Scientific Linux セキュリティ更新:SL6.x i386/x86_64 の sudo

medium Nessus プラグイン ID 71300

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

sudo がタイムスタンプファイルを処理する方法で、欠陥が見つかりました。攻撃者が、コードをローカルユーザーとして実行でき、システムクロックを制御できる場合は、被害者のパスワードを知らなくても、被害者であるユーザーが sudo により実行を許されているコマンドを実行することで、追加の権限を取得する可能性があります。(CVE-2013-1775)

tty_tickets オプションが /etc/sudoers ファイルで有効にされているときに、sudo が制御ターミナルを適切に検証しないことが判明しました。攻撃者がコードをローカルユーザーとして実行できる場合は、被害者のパスワードを知らなくても、被害者であるユーザーが sudo により実行を許されているコマンドを実行することで、追加の権限を取得する可能性があります。(CVE-2013-2776、 CVE-2013-2777)

この更新は以下のバグも修正します:

- 以前は、sudo では、システムセキュリティサービスデーモン(SSSD)からのソースのネットグループフィルター処理がサポートされませんでした。
その結果、特定のネットグループに所属していないときであっても、すべてのユーザーに SSSD ルールが適用されました。この更新により、SSSD ソースに対するネットグループフィルター処理が、実装されています。その結果、ネットグループ仕様が含まれているルールは、ネットグループの一員であるユーザーのみに適用されます。

- sudo ユーティリティによって、コマンドを実行する環境がセットアップされるとき、RLIMIT_NPROC のソフト(現在値)とハード(最大値)の値の両方が制限されていない場合、RLIMIT_NPROC リソース限度の値が、この限度の親の値にリセットされます。上流パッチがこのバグに対処するために提供されており、 RLIMIT_NPROC を「無制限」に設定できるようになりました。

- Upstream による sudo コードの書き直しにより、sudo コマンドを実行するユーザーの名前を保存する SUDO_USER 変数が、以前のように /var/log/secure ファイルにログ記録されなくなりました。その結果、真のユーザー名の代わりに、ユーザー名「root」が常に記録されました。この更新により、sudo の以前の動作が復元されています。その結果、期待されるユーザー名が、/var/log/secure に書き込まれるようになりました。

- sudo のルール一覧コードのループ条件でのエラーのために、バッファオーバーフローが特定の場合に発生する可能性があります。この状態は修正されており、バッファオーバーフローは発生しなくなっています。

また、この更新は以下の拡張機能も追加します:

- この更新により、sudo が、ネットグループ照合に関するデバッグメッセージをデバッグログに送信するように変更されました。これらのメッセージにより、sudo の実行中のシステムからの値がネットグループデータベースレコードとどれだけ一致するか、および正確なその値について、よく理解できるようになるはずです。

- この更新により、ネットグループを照合するときに、/etc/sssd/sssd.conf 構成ファイルからの ipa_hostname 値が受け入れられるように、sudo が変更されました。

ソリューション

影響を受ける sudo、sudo-debuginfo および/または sudo-devel パッケージを、更新してください。

参考資料

http://www.nessus.org/u?b44a6cac

プラグインの詳細

深刻度: Medium

ID: 71300

ファイル名: sl_20131121_sudo_on_SL6_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2013/12/10

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:sudo, p-cpe:/a:fermilab:scientific_linux:sudo-debuginfo, p-cpe:/a:fermilab:scientific_linux:sudo-devel, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/11/21

脆弱性公開日: 2013/3/5

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Mac OS X Sudo Password Bypass)

参照情報

CVE: CVE-2013-1775, CVE-2013-2776, CVE-2013-2777