【IT】Linuxの「sudo」コマンドにroot権限奪取の脆弱性

1田杉山脈 ★2019/10/15(火) 16:55:09.35ID:CAP_USER
Linuxのsudoコマンドに、本来root権限をとれないユーザーがそれを奪取できるようになる脆弱性が発見されました。この脆弱性を突けば、sudoを利用する際の権限設定ファイルsudoersを適切に設定していても、sudoを使えるユーザーなら完全なrootレベルでコマンドを実行できるようになるとのこと。すでに修正が施されたsudoコマンドがリリースされています。
この脆弱性は、sudoコマンドのユーザーIDに-1もしくは4294967295を指定すると、誤って0(ゼロ)と認識して処理してしまうというもの。0(ゼロ)はrootのユーザーIDであるため、攻撃者は完全なrootとしてコマンドを実行できることになります。さらに、指定されたユーザーIDがパスワードのデータベースに存在しないため、Linuxシステム上でアプリケーションが共通して使用するPAMユーザー認証のセッションモジュールが働かず、コマンドの実行にパスワードは要求されません。

問題の脆弱性はApple Information SecurityのJoe Vennix氏により発見・報告されました。すでに脆弱性を修正したsudoコマンドがリリースされており、これを含む各ディストリビューションのアップデートがすぐにも公開されるはずです。ただし、セキュリティ的に厳格なシステムを運用している場合は、sudoコマンドだけでも速やかに更新しておくのが良いかもしれません。
https://japanese.engadget.com/2019/10/14/linux-sudo-root-id/

2名刺は切らしておりまして2019/10/15(火) 16:58:22.06ID:6Fc14T7D
知ってた
3名刺は切らしておりまして2019/10/15(火) 16:59:19.66ID:6Fc14T7D
あ、嘘
知らない
7名刺は切らしておりまして2019/10/15(火) 17:04:59.51ID:7scNLhrH
rootでできてsudoでできないことって何かあるの?
29名刺は切らしておりまして2019/10/15(火) 17:28:28.60ID:TWGczxhB
>>7
sudoのコマンドの基本的な意味がわからないなら書き込むべきではない。
32名刺は切らしておりまして2019/10/15(火) 17:31:43.30ID:7scNLhrH
>>29
オタクの中でも気持ち悪い部類
9名刺は切らしておりまして2019/10/15(火) 17:05:21.08ID:Aw2d7gRM
sudoって何のコマンドなの?
15名刺は切らしておりまして2019/10/15(火) 17:10:13.59ID:EyAODvuN
>>9
rootになれない(させない)はずの一般ユーザーがrootになれてしまうという問題。
22名刺は切らしておりまして2019/10/15(火) 17:16:20.61ID:7T2UEzSD
>>9
root権限を奪取するコマンドだよ
38名刺は切らしておりまして2019/10/15(火) 17:33:56.26ID:IqhS2qmX
>>9
一般ユーザが管理者権限でコマンドを実行するためのコマンド
46名刺は切らしておりまして2019/10/15(火) 17:56:57.77ID:Aw2d7gRM
>>38
じゃあそのコマンド自体がセキュリティホールじゃん
そもそも何でそんなもん設定したん?
13名刺は切らしておりまして2019/10/15(火) 17:08:35.13ID:iRnLFzH1
栃木の須藤君を思い出す。
17名刺は切らしておりまして2019/10/15(火) 17:11:16.82ID:t25158G8
su しか使ったことなかった
24名刺は切らしておりまして2019/10/15(火) 17:17:25.90ID:2uamPHKG
>>17
それな
40名刺は切らしておりまして2019/10/15(火) 17:36:16.35ID:IqhS2qmX
>>17
Ubuntuとかは基本、RootにならないでSudoで処理する
まあ裏技的な感じでRootになることはできるけど
20名刺は切らしておりまして2019/10/15(火) 17:15:05.60ID:t25158G8
linux だけなの?他の UNIX は?
33名刺は切らしておりまして2019/10/15(火) 17:32:02.30ID:TWGczxhB
>>20
そもそも、sudoはbsdで開発されたけど、unixの文化では管理権が必要な作業は管理者になって行うのが普通なので、一般には使われていなかった。

いまでもLinux 以外の、例えば商用unixとかではsudoがないシステムがある。

25名刺は切らしておりまして2019/10/15(火) 17:17:43.72ID:ZHVbjfK1
linux逝ったw
26名刺は切らしておりまして2019/10/15(火) 17:18:36.58ID:ombGCLPL
NAS 「ちっ」
27名刺は切らしておりまして2019/10/15(火) 17:18:46.61ID:ombGCLPL
NSA 「ちっ」
28名刺は切らしておりまして2019/10/15(火) 17:24:50.16ID:uUX6QR7s
ダッシュ!須藤君、シュート
34名刺は切らしておりまして2019/10/15(火) 17:32:19.45ID:sDpSbDP+
なかなか皮肉が効いてるというかなんというかw
49名刺は切らしておりまして2019/10/15(火) 18:05:32.18ID:9w5RC1pF
うちまだ Ubuntu Marverick
54名刺は切らしておりまして2019/10/15(火) 18:34:24.51ID:Nxhnjwsf
この手のセキュリティホールって絶対NSAがワザと作らせたんだと思うんだが
59名刺は切らしておりまして2019/10/15(火) 18:55:25.63ID:dSvDZ1UA
今確認したら確かに今日の昼にsudoのupdateがあったわ
Arch Linuxです
66名刺は切らしておりまして2019/10/15(火) 19:05:49.03ID:IGuvomuk
今更
69名刺は切らしておりまして2019/10/15(火) 19:10:41.64ID:HS0Y+d7u
なるほど全く分からん
そもそも最近の初心者向けLinuxはsudoコマンドで処理することが少ないからね
おいらも20-30位しか自由に使えてない
70名刺は切らしておりまして2019/10/15(火) 19:12:35.39ID:zvJTjNdP
[foo@bar ~]$ id
uid=1001(foo) gid=1001(foo) groups=1001(foo)

[foo@bar ~]$ sudo -u \#0 id
Sorry, user foo is not allowed to execute ‘/bin/id’ as root on bar.

[foo@bar ~]$ sudo -u \#-1 id
uid=0(root) gid=1001(foo) groups=1001(foo)

確かに簡単にroot権限取れてわらた

71名刺は切らしておりまして2019/10/15(火) 19:12:44.02ID:HXwmnYQG
sudoは一時的に
そのコマンド実行時だけrootになる
suは永続的にrootになる
勉強になったなお前ら
74名刺は切らしておりまして2019/10/15(火) 19:19:23.38ID:px8+9XZc
>>71
へーーーーーーーーーーーーー
73名刺は切らしておりまして2019/10/15(火) 19:18:35.18ID:px8+9XZc
おれが時たまいじるラズベリーパイではどうなの?
sudo apt-get updateとかは入力してるけどそれは管理者権限でやってるのかな?
77名刺は切らしておりまして2019/10/15(火) 19:21:09.00ID:w2ZMG9cW
すさまじい脆弱性だな
今世紀最大値レベルではないか
81名刺は切らしておりまして2019/10/15(火) 19:47:53.71ID:erkl9uCo
マジかよこれwww

やばいじゃん
慌てて今、管理してる全サーバをアップデート中

84名刺は切らしておりまして2019/10/15(火) 19:54:32.72ID:erkl9uCo
sudoers で ALL を使ってる場合だけか
ちょっとだけ安心
85名刺は切らしておりまして2019/10/15(火) 20:01:52.12ID:qcRl+S5C
sudo は wheel グループに入れてもらえる人たちだけの特権だった昔
87名刺は切らしておりまして2019/10/15(火) 20:08:53.89ID:gG6AB9LL
へー、明日客先のシステムで実験してみよ
90名刺は切らしておりまして2019/10/15(火) 20:25:01.05ID:Uv0IDTj0
Windows 10 の Ubuntu on WSL だけど、やってみた
sudo -u#-1 su root

あっけなくrootになった
すげー

91名刺は切らしておりまして2019/10/15(火) 20:27:40.07ID:y7g0d5tn
これ、閉じた社内のサーバならかなり好き勝手やられるんじゃないか?w
アップデートしないとちょっと勘の良い派遣がめちゃくちゃやりそう。
99名刺は切らしておりまして2019/10/15(火) 21:19:30.34ID:66Z7CfTi
リモートされたら終わりじゃん。
103名刺は切らしておりまして2019/10/15(火) 21:35:36.11ID:MxUkm08l
どうしてもすどうって読んじゃうんだけど
109名刺は切らしておりまして2019/10/15(火) 21:56:11.92ID:7dhZ3KcE
まあ実際にはrootになってもかまわない奴しかsudoersに入れないよな。
112名刺は切らしておりまして2019/10/15(火) 23:37:28.44ID:HtBZIbvN
また面倒くさい脆弱性が見つかったなぁ…
対応必須やん
115名刺は切らしておりまして2019/10/16(水) 01:02:46.02ID:QaX+FFZu
こういうレガシーな機能ほど境界試験すらやってないのかもな。
今からでもテストコード書いたらどうだ?
116名刺は切らしておりまして2019/10/16(水) 01:37:54.36ID:xjhKy5+c
誰か試してみた?

引用元:http://egg.5ch.net/test/read.cgi/bizplus/1571126109/