SUSE SLED15 / SLES15セキュリティ更新プログラム:sudo(SUSE-SU-2021:0227-1)

high Nessus プラグイン ID 145481

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このsudo用の更新プログラムでは、次の問題が修正されます:

sudoのヒープベースのバッファオーバーフローが悪用されると、ユーザーがroot権限を取得する可能性があります[bsc#1181090、CVE-2021-3156]

「sudoedit」の競合状態により、ユーザーがディレクトリの存在をテストすることが可能でした[bsc#1180684、CVE-2021-23239]

SELinuxが許可モードで実行中の場合、「sudoedit」に潜在的シンボリックリンク攻撃ベクトルが存在しました[bsc#1180685、CVE-2021-23240]

ユーザーが意図していないデバッグ設定を有効にすることが可能でした[bsc#1180687]

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Manager Server 4.0:

zypper in -t patch SUSE-SLE-Product-SUSE-Manager-Server-4.0-2021-227=1

SUSE Manager Retail Branch Server 4.0:

zypper in -t patch SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.0-2021-227=1

SUSE Manager Proxy 4.0:

zypper in -t patch SUSE-SLE-Product-SUSE-Manager-Proxy-4.0-2021-227=1

SUSE Linux Enterprise Server for SAP 15-SP1:

zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-SP1-2021-227=1

SUSE Linux Enterprise Server for SAP 15:

zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-2021-227=1

SUSE Linux Enterprise Server 15-SP1-LTSS:

zypper in -t patch SUSE-SLE-Product-SLES-15-SP1-LTSS-2021-227=1

SUSE Linux Enterprise Server 15-SP1-BCL:

zypper in -t patch SUSE-SLE-Product-SLES-15-SP1-BCL-2021-227=1

SUSE Linux Enterprise Server 15-LTSS:

zypper in -t patch SUSE-SLE-Product-SLES-15-2021-227=1

SUSE Linux Enterprise Module for Basesystem 15-SP3:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP3-2021-227=1

SUSE Linux Enterprise Module for Basesystem 15-SP2:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP2-2021-227=1

SUSE Linux Enterprise Module for Basesystem 15-SP1:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP1-2021-227=1

SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS:

zypper in -t patch SUSE-SLE-Product-HPC-15-SP1-LTSS-2021-227=1

SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS:

zypper in -t patch SUSE-SLE-Product-HPC-15-SP1-ESPOS-2021-227=1

SUSE Linux Enterprise High Performance Computing 15-LTSS:

zypper in -t patch SUSE-SLE-Product-HPC-15-2021-227=1

SUSE Linux Enterprise High Performance Computing 15-ESPOS:

zypper in -t patch SUSE-SLE-Product-HPC-15-2021-227=1

SUSE Enterprise Storage 6:

zypper in -t patch SUSE-Storage-6-2021-227=1

SUSE CaaS Platform 4.0:

この更新プログラムをインストールするには、SUSE CaaS Platform「skuba」ツールを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1180684

https://bugzilla.suse.com/show_bug.cgi?id=1180685

https://bugzilla.suse.com/show_bug.cgi?id=1180687

https://bugzilla.suse.com/show_bug.cgi?id=1181090

https://www.suse.com/security/cve/CVE-2021-23239/

https://www.suse.com/security/cve/CVE-2021-23240/

https://www.suse.com/security/cve/CVE-2021-3156/

http://www.nessus.org/u?69fce844

プラグインの詳細

深刻度: High

ID: 145481

ファイル名: suse_SU-2021-0227-1.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2021/1/27

更新日: 2023/1/18

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3156

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:sudo, p-cpe:/a:novell:suse_linux:sudo-debuginfo, p-cpe:/a:novell:suse_linux:sudo-debugsource, p-cpe:/a:novell:suse_linux:sudo-devel, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/1/26

脆弱性公開日: 2021/1/12

CISA の既知の悪用された脆弱性の期限日: 2022/4/27

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

参照情報

CVE: CVE-2021-23239, CVE-2021-23240, CVE-2021-3156

IAVA: 2021-A-0053