RHEL 5:sudo(RHSA-2013:1353)

medium Nessus プラグイン ID 70249

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

多数のセキュリティの問題と複数のバグを修正した更新済み sudo パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

sudo(superuser do)ユーティリティでは、システム管理者は特定のユーザーに root としてコマンドを実行できる権限を与えることができます。

sudo がタイムスタンプファイルを処理する方法で、欠陥が見つかりました。攻撃者が、コードをローカルユーザーとして実行でき、システムクロックを制御できる場合は、被害者のパスワードを知らなくても、被害者であるユーザーが sudo により実行を許されているコマンドを実行することで、追加の権限を取得する可能性があります。(CVE-2013-1775)

tty_tickets オプションが /etc/sudoers ファイルで有効にされているときに、sudo が制御ターミナルを適切に検証しないことが判明しました。攻撃者がコードをローカルユーザーとして実行できる場合は、被害者のパスワードを知らなくても、被害者であるユーザーが sudo により実行を許されているコマンドを実行することで、追加の権限を取得する可能性があります。(CVE-2013-1776、 CVE-2013-2776)

この更新は以下のバグも修正します:

* visudo ユーティリティのサイクル検出アルゴリズムにバグがあるため、 visudo が /etc/sudoers の特定のエイリアス定義をサイクルとして不適切に評価していました。結果として、未定義のエイリアスに関する警告メッセージが表示されていました。このバグが修正され、現在は visudo により /etc/sudoers が正しく解析され、警告メッセージは表示されなくなっています。(BZ#849679)

* 以前は、アクティブディレクトリ(AD)グループのある場合、「sudo -l」コマンドで /etc/sudoers ファイルが正しく解析されませんでした。ファイルは、最初の AD グループ情報までしか解析されず、次のようなメッセージが表示され、解析が失敗していました。

sudo:すでに存在している ADDOM\admingroup グループをキャッシュできません

この更新により、基本コードが変更され、「sudo -l」が AD グループのある /etc/sudoers を正しく解析できるようになっています。(BZ#855836)

* 以前は sudo ユーティリティがユーザー名に含まれているバックスラッシュ文字を正しくエスケープしていませんでした。結果として、システムが主要な認証メカニズムとして LDAP またはアクティブディレクトリ(AD)に統合された sudo を使用している場合は、ユーザーはそのシステムで認証できませんでした。この更新により、 sudo が変更され、LDAP およびAD 名を正しく処理するようになり、認証プロセスが期待通りに作動するようになりました。(BZ#869287)

* この更新が出る前は、「visudo -s(厳密)」コマンドで特定のエイリアス定義を不適切に解析していました。結果として、エラーメッセージが発行されていました。現在は、バグが修正され、「visudo -s」を使用するときに解析エラーが起こらなくなっています。(BZ#905624)

sudo のすべてのユーザーには、これらの更新済みパッケージに、アップグレードすることをお勧めします。これには、これらの問題を解決するためのバックポートされたパッチが含まれています。

ソリューション

影響を受ける sudo および/または sudo-debuginfo パッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2013:1353

https://access.redhat.com/security/cve/cve-2013-1776

https://access.redhat.com/security/cve/cve-2013-1775

https://access.redhat.com/security/cve/cve-2013-2776

プラグインの詳細

深刻度: Medium

ID: 70249

ファイル名: redhat-RHSA-2013-1353.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2013/10/1

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.7

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:sudo, p-cpe:/a:redhat:enterprise_linux:sudo-debuginfo, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/9/30

脆弱性公開日: 2013/3/5

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Mac OS X Sudo Password Bypass)

参照情報

CVE: CVE-2013-1775, CVE-2013-1776, CVE-2013-2776

BID: 58203, 58207

RHSA: 2013:1353