2021年1月26日、sudoのヒープベースのバッファオーバーフロー脆弱性 (CVE-2021-3156) が明らかになりました。 権限のないユーザーは、この脆弱性を悪用することにより、デフォルトのsudo構成を使用する脆弱なホストでルート権限を取得できます。
検出された脆弱性
- 脆弱性番号: CVE-2021-3156
- 脆弱性の重症度: 高い
- 対象のバージョン:
- 1.8.2から1.8.31 p2までのすべてのレガシーバージョン
- 1.9.0から1.9.5 p1までのすべての安定バージョン
- 影響を受けるECSイメージ:
- Alibaba Cloud Linux 2
- CentOS 6/7/8
- レッドハットエンタープライズLinux 6/7/8
- Ubuntu 14/16/18/20
- Debian 8/9/10
- SUSE Linux Enterprise Server 12/15
- OpenSUSE 42.3/15
- FreeBSD 11/12
詳細
Sudoは、すべてではないにしてもほとんどのUNIXおよびLinuxベースのオペレーティングシステムに含まれています。 これにより、ユーザーは別のユーザーのセキュリティ特権を使用してプログラムを実行できます。 この脆弱性の悪用に成功すると、権限のないユーザーは脆弱なホストでroot権限を取得できます。
セキュリティに関する提案
最も早い都合でCVE-2021-3156の脆弱性のためのパッチを取付けて下さい。
現在、ほとんどのシステムは対応するsudo脆弱性を修正し、対応する更新パッケージが開始されています。 CVE-2021-3156の脆弱性のパッチをできるだけ早くインストールする必要があります。
検出方法
次の検出方法が利用可能です。
- 方法1:
sudo_version
を実行して、sudoバージョン番号が影響を受けるバージョン範囲内にあるかどうかを確認します。 - 方法2: 非rootアカウントとしてシステムにログインし、
sudoedit -s /
を実行します。
以下の結果が返されます。
sudoedit:
で始まるエラーメッセージが返された場合、sudoは影響を受け、脆弱性を修正する必要があります。usage:
で始まるエラーメッセージが返された場合、パッチがインストールされており、脆弱性を修正する必要はありません。
対応策
sudoバージョンを1.9.5 p2以降に更新します。
関連ドキュメント
- Alibaba Cloud LinuxヘルプドキュメントによるCVE-2021-3156脆弱性の修正
- DebianヘルプドキュメントCVE-2021-3156の脆弱性の修正
- Red HatのヘルプドキュメントによるCVE-2021-3156の脆弱性の修正
- Ubuntuの脆弱性の修正に関するCVE-2021-3156のヘルプドキュメント
- SUSEのヘルプドキュメントによるCVE-2021-3156の脆弱性の修正
ご質問やフィードバックがある場合は、チケットを起票してAlibaba Cloudにお問い合わせください。
発表元
Alibaba Cloud Computing Co., Ltd.