sudoの脆弱性情報(Moderate: CVE-2019-19232, CVE-2019-19234)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

12/21/2019にsudoの脆弱性情報(Moderate: CVE-2019-19232, CVE-2019-19234)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

CVE番号 影響するバージョン Priority CVSS Score / CVSS Vector
CVE-2019-19232 sudo <= 1.8.29

Red Hat: MEDIUM

NVD: 7.5 High

Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

NVD: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

CVE-2019-19234 sudo <= 1.8.29

Red Hat: MEDIUM

NVD: 7.5 High

Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

NVD: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19232
    • 存在しないユーザへのなりすましの可能性
    • 1.8.29までのsudoでは、Runas ALLが出来る攻撃者は、ユーザアカウントに紐付けられていないUIDにsudoを用いてなりすますことが可能です。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19234
    • 存在しないユーザへのなりすましの可能性
    • 1.8.29までのsudoでは、ユーザーが(パスワードハッシュの代わりにシャドウファイルで!文字を使用するなどして)ブロックされたという事実が考慮されず、Runas ALL sudoerアカウントにアクセスできる、ブロックされたユーザーになりすます事ができる可能性があります。


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

[参考]

https://www.sudo.ws/devel.html#1.8.30b2

セキュリティ系連載案内

セミナー情報1

12/23(月) 19:00から21:00で、恵比寿のRed Hat様(会場)「RHEL好きの集い」コミュニティによるイベント「RHEL好きの集い Vol.2.1 」を開催致します。

今回は"〜RHEL8のライブカーネルパッチとUBIを深堀り〜"と題しまして、RHEL8.1から正式サポートになりましたkpatchと、UBIを深堀するイベントとなります。

プログラム内容と申し込みの詳細につきましては、こちら(connpass)を御確認下さい。


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

Linux Kernelの権限昇格の脆弱性情報(CVE-2019-19241)

次へ

PHPの複数の脆弱性情報(CVE-2019-11044, CVE-2019-11045, CVE-2019-11046, CVE-2019-11047, CVE-2019-11049, CVE-2019-11050)