Oracle Linux 6:sudo(ELSA-2013-1701)

medium Nessus プラグイン ID 71112
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2013:1701 から:

2 つのセキュリティ問題と複数のバグを修正し、 2 つの強化を追加する、更新済み sudo パッケージが、 Red Hat Enterprise Linux 6 で使用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

sudo(superuser do)ユーティリティでは、システム管理者は特定のユーザーに root としてコマンドを実行できる権限を与えることができます。

sudo がタイムスタンプファイルを処理する方法で、欠陥が見つかりました。攻撃者が、コードをローカルユーザーとして実行でき、システムクロックを制御できる場合は、被害者のパスワードを知らなくても、被害者であるユーザーが sudo により実行を許されているコマンドを実行することで、追加の権限を取得する可能性があります。(CVE-2013-1775)

tty_tickets オプションが /etc/sudoers ファイルで有効にされているときに、sudo が制御ターミナルを適切に検証しないことが判明しました。攻撃者がコードをローカルユーザーとして実行できる場合は、被害者のパスワードを知らなくても、被害者であるユーザーが sudo により実行を許されているコマンドを実行することで、追加の権限を取得する可能性があります。(CVE-2013-2776、 CVE-2013-2777)

この更新は以下のバグも修正します:

* 以前は、sudo では、システムセキュリティサービスデーモン(SSSD)からのソースのネットグループフィルター処理がサポートされませんでした。その結果、特定のネットグループに所属していないときであっても、すべてのユーザーに SSSD ルールが適用されました。この更新により、SSSD ソースに対するネットグループフィルター処理が、実装されています。その結果、ネットグループ仕様が含まれているルールは、ネットグループの一員であるユーザーのみに適用されます。
(BZ#880150)

* sudo ユーティリティによって、コマンドを実行する環境がセットアップされるとき、RLIMIT_NPROCのソフト(現在値)とハード(最大値)の値が制限されていない場合、RLIMIT_NPROC リソース限度の値が、この限度の親の値にリセットされます。上流パッチがこのバグに対処するために提供されており、 RLIMIT_NPROC を「無制限」に設定できるようになりました。(BZ#947276)

* Upstream による sudo コードの書き直しにより、sudo コマンドを実行するユーザーの名前を保存する SUDO_USER 変数が、以前のように /var/log/secure ファイルにログ記録されなくなりました。その結果、真のユーザー名の代わりに、ユーザー名「root」が常に記録されました。この更新により、sudo の以前の動作が復元されています。その結果、期待されるユーザー名が、/var/log/secure に書き込まれるようになりました。
(BZ#973228)

* sudo のルール一覧コードのループ条件でのエラーのために、バッファオーバーフローが特定の場合に発生する可能性があります。この状態は修正されており、バッファオーバーフローは発生しなくなっています。(BZ#994626)

また、この更新は以下の拡張機能も追加します:

* この更新により sudo が、ネットグループ照合に関するデバッグメッセージをデバッグログに送信するように、変更されています。これらのメッセージにより、sudo の実行中のシステムからの値がネットグループデータベースレコードとどれだけ一致するか、および正確なその値について、よく理解できるようになるはずです。(BZ#848111)

* この更新により、ネットグループを照合するときに、 etc/sssd/sssd.conf 構成ファイルからの ipa_hostname 値が受け入れられるように、 sudo が変更されています。(BZ#853542)

sudo の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正し、拡張機能を追加することが推奨されます。

ソリューション

影響を受ける sudo パッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2013-November/003813.html

プラグインの詳細

深刻度: Medium

ID: 71112

ファイル名: oraclelinux_ELSA-2013-1701.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2013/11/27

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.7

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:sudo, p-cpe:/a:oracle:linux:sudo-devel, cpe:/o:oracle:linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/11/26

脆弱性公開日: 2013/3/5

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Mac OS X Sudo Password Bypass)

参照情報

CVE: CVE-2013-1775, CVE-2013-2776, CVE-2013-2777

BID: 58203, 58207, 62741

RHSA: 2013:1701