sudoの脆弱性関連

サイオステクノロジー社のセキュリティブログによると、sudoの脆弱性に対しての記事が公開されています。

  • (CVE-2017-1000367):sudoのget_process_ttyname()関数に問題があり、sudoで一部のコマンドが使えるユーザは、ttyを偽装して/dev/shmなどの全ユーザが書き込みできるデバイスにする事が出来ます。/dev/shmはsudoコマンドでSELinuxのロールがオプションで指定されている場合にエラーの標準入力・標準出力・エラーとして使用されます。ファイルの競合状態を起こして、/dev/shm以下のシンボリックリンクがsudoによって開かれる前に別のファイルへのリンクに置き換えることが出来れば、標準出力や標準エラーに任意のファイルを指定することが出来、/etc/shadowや/etc/sudoersなどを上書きすることで、完全な特権を得ることが出来る可能性が有ります。
  • (新たな脆弱性の指摘):更にコマンドに改行文字を含めることで、sudoが許可した任意のコマンドを任意のttyで実行できます。コマンドによっては、パスワードなどの機密データを別のユーザのtty端末から読み取ることが出来ます。

出典:サイオステクノロジー セキュリティブログ
https://oss.sios.com/security/sudo-security-vulnerability-20170531

sudoersを書き換えることができるというのは、インパクトが高いですね。
SELinuxを無効にするということでもいいようですが、すでに有効にして運用している場合は簡単に無効にするという選択肢もないでしょう。早急に適用が必要かと思います。

ディストリビューションの対応

Redhat/CentOS
https://access.redhat.com/security/cve/cve-2017-1000367

ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000367.html

SUSE
https://www.suse.com/security/cve/CVE-2017-1000367.html

Debian
https://security-tracker.debian.org/tracker/CVE-2017-1000367
https://security-tracker.debian.org/tracker/CVE-2017-1000368

スポンサーリンク
spdsk-side
spdsk-side