Sudoバグにより、LinuxおよびMacユーザーはルートから任意のコマンドを実行できます

Apple SecurityのJoe Vennixが、特定の構成下で管理者特権で任意のコマンドを実行するために、低特権ユーザーまたは悪意のあるプログラムを許可するSudoユーティリティの脆弱性を発見しました。

参考までに、sudoユーティリティは、MacおよびUNIXまたはLinuxベースのOSにプリインストールされているコアコマンドです。このユーティリティを使用すると、ユーザーは環境を切り替えることなく、別のユーザーの権限でアプリやコマンドを実行できます。

CVE-2019-18634として追跡される新しい脆弱性は、1.8.26より前のSudoバージョンに存在します。 Vennixによると、この欠陥はpwfeedbackオプションが有効な場合にのみ悪用される可能性があります。ここで注意すべき点は、アップストリームバージョンのsudoおよび他の多くのパッケージでは、このオプションがデフォルトで有効になっていないことです。ただし、一部のLinuxでは、sudoersファイルでこれをデフォルトで有効にしています。このpwfeedbackオプションが有効な場合、すべてのユーザーがsudo許可を取得せずに脆弱性を悪用できます。 Sudo開発者のTodd C. Millerは次のように説明しました。

 「パスワードを要求するときにパイプを介してsudoに大きな入力を渡すことでバグを再現できます。攻撃者はバッファのオーバーフローに使用されるデータを完全に制御できるため、悪用される可能性が高くなります。」

sudoers構成が影響を受けるかどうかを確認するには、OS端末でsudo-Iコマンドを実行して、pwfeedbackオプションが有効になっているかどうかを確認します。これが有効になっている場合は、「Default pwfeedback」を「Defaults!pwfeedback」に変更して無効にできます。

Vennixは、パッチでsudoバージョン1.8.31をリリースしたsudoのメンテナーに脆弱性を報告しました。

ミラー氏は、「sudoバージョン1.8.26から1.8.30にもロジックバグが存在しますが、sudo 1.8.26で導入されたEOF処理の変更により悪用されません」と述べました。

Appleは先週、Mac OS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2のパッチアップデートもリリースしました。