Sudoに権限昇格の脆弱性--修正プログラムは未配布

吉澤亨史

2008-11-21 18:09

 NTTデータ・セキュリティは11月18日、Sudoコマンドの1.6.9p18以前のバージョンに確認された脆弱性に対し、その再現性について検証した結果を公開した。なお、この脆弱性が悪用されると、管理者権限で情報取得や改ざんがされたり、悪意あるプログラムをシステム内にインストールされたりする可能性がある。

 Sudoは、許可されたユーザーに対して別のユーザーの権限でコマンドを実行させるためのプログラム。同社では、Red Hat Enterprise Linux Server release 5およびSudo 1.6.9p18をターゲットシステムとして、ここに一般ユーザーでログインし、Sudoコマンドの脆弱性を利用した攻撃コードを実行することで権限昇格できるかを検証した。その結果、実際にroot権限への昇格に成功した。

 今回検証したSudoの脆弱性は、11月18日現在でベンダーから修正プログラムが提供されていない。この脆弱性はsetenvを設定しており、かつ一般ユーザーにSudoによる管理者権限でのコマンド実行を許可している場合に利用可能となっている。

 NTTデータ・セキュリティでは対策案として、これらの設定状況を確認すること、設定されている場合にはその必要性の有無を確認し、不要であれば無効にすることを提唱している。また、修正プログラムのリリースを確認し、正式な修正バージョンがリリースされた際には速やかに最新版にアップデートするよう推奨している。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    【マンガ解説】まだ間に合う、失敗しない「電子帳簿保存法」「インボイス制度」への対応方法

  2. ビジネスアプリケーション

    きちんと理解できていますか?いまさら聞けないインボイス制度の教科書

  3. 運用管理

    AWS、GCP、Azureを中心としたクラウドネイティブ環境における5つのセキュリティ強化策

  4. セキュリティ

    マンガでわかる―Webサイトからの情報搾取を狙うサイバー攻撃「SQLインジェクション」、どう防ぐ?

  5. セキュリティ

    緊急事態発生時にセキュリティを維持するための8つの戦略と危機管理計画チェックリスト

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]