RHEL 6:sudo(RHSA-2013:1701)

medium Nessus プラグイン ID 71017

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティ問題と複数のバグを修正し、 2 つの強化を追加する、更新済み sudo パッケージが、 Red Hat Enterprise Linux 6 で使用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

sudo(superuser do)ユーティリティでは、システム管理者は特定のユーザーに root としてコマンドを実行できる権限を与えることができます。

sudo がタイムスタンプファイルを処理する方法で、欠陥が見つかりました。攻撃者が、コードをローカルユーザーとして実行でき、システムクロックを制御できる場合は、被害者のパスワードを知らなくても、被害者であるユーザーが sudo により実行を許されているコマンドを実行することで、追加の権限を取得する可能性があります。(CVE-2013-1775)

tty_tickets オプションが /etc/sudoers ファイルで有効にされているときに、sudo が制御ターミナルを適切に検証しないことが判明しました。攻撃者がコードをローカルユーザーとして実行できる場合は、被害者のパスワードを知らなくても、被害者であるユーザーが sudo により実行を許されているコマンドを実行することで、追加の権限を取得する可能性があります。(CVE-2013-2776、 CVE-2013-2777)

この更新は以下のバグも修正します:

* 以前は、sudo では、システムセキュリティサービスデーモン(SSSD)からのソースのネットグループフィルター処理がサポートされませんでした。その結果、特定のネットグループに所属していないときであっても、すべてのユーザーに SSSD ルールが適用されました。この更新により、SSSD ソースに対するネットグループフィルター処理が、実装されています。その結果、ネットグループ仕様が含まれているルールは、ネットグループの一員であるユーザーのみに適用されます。
(BZ#880150)

* sudo ユーティリティによって、コマンドを実行する環境がセットアップされるとき、RLIMIT_NPROCのソフト(現在値)とハード(最大値)の値が制限されていない場合、RLIMIT_NPROC リソース限度の値が、この限度の親の値にリセットされます。上流パッチがこのバグに対処するために提供されており、 RLIMIT_NPROC を「無制限」に設定できるようになりました。(BZ#947276)

* Upstream による sudo コードの書き直しにより、sudo コマンドを実行するユーザーの名前を保存する SUDO_USER 変数が、以前のように /var/log/secure ファイルにログ記録されなくなりました。その結果、真のユーザー名の代わりに、ユーザー名「root」が常に記録されました。この更新により、sudo の以前の動作が復元されています。その結果、期待されるユーザー名が、/var/log/secure に書き込まれるようになりました。
(BZ#973228)

* sudo のルール一覧コードのループ条件でのエラーのために、バッファオーバーフローが特定の場合に発生する可能性があります。この状態は修正されており、バッファオーバーフローは発生しなくなっています。(BZ#994626)

また、この更新は以下の拡張機能も追加します:

* この更新により sudo が、ネットグループ照合に関するデバッグメッセージをデバッグログに送信するように、変更されています。これらのメッセージにより、sudo の実行中のシステムからの値がネットグループデータベースレコードとどれだけ一致するか、および正確なその値について、よく理解できるようになるはずです。(BZ#848111)

* この更新により、ネットグループを照合するときに、 etc/sssd/sssd.conf 構成ファイルからの ipa_hostname 値が受け入れられるように、 sudo が変更されています。(BZ#853542)

sudo の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正し、拡張機能を追加することが推奨されます。

ソリューション

影響を受ける sudo、sudo-debuginfo および/または sudo-devel パッケージを、更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2013:1701

https://access.redhat.com/security/cve/cve-2013-1775

https://access.redhat.com/security/cve/cve-2013-2776

https://access.redhat.com/security/cve/cve-2013-2777

プラグインの詳細

深刻度: Medium

ID: 71017

ファイル名: redhat-RHSA-2013-1701.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2013/11/21

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:sudo, p-cpe:/a:redhat:enterprise_linux:sudo-debuginfo, p-cpe:/a:redhat:enterprise_linux:sudo-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/11/21

脆弱性公開日: 2013/3/5

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Mac OS X Sudo Password Bypass)

参照情報

CVE: CVE-2013-1775, CVE-2013-2776, CVE-2013-2777

BID: 58203, 58207

RHSA: 2013:1701