Amazon Linux AMI:sudo(ALAS-2013-259)

medium Nessus プラグイン ID 71399
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

sudo がタイムスタンプファイルを処理する方法で、欠陥が見つかりました。攻撃者が、コードをローカルユーザーとして実行でき、システムクロックを制御できる場合は、被害者のパスワードを知らなくても、被害者であるユーザーが sudo により実行を許されているコマンドを実行することで、追加の権限を取得する可能性があります。(CVE-2013-1775)

tty_tickets オプションが /etc/sudoers ファイルで有効にされているときに、sudo が制御ターミナルを適切に検証しないことが判明しました。攻撃者がコードをローカルユーザーとして実行できる場合は、被害者のパスワードを知らなくても、被害者であるユーザーが sudo により実行を許されているコマンドを実行することで、追加の権限を取得する可能性があります。(CVE-2013-2776、CVE-2013-2777)

ソリューション

「yum update sudo」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2013-259.html

プラグインの詳細

深刻度: Medium

ID: 71399

ファイル名: ala_ALAS-2013-259.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2013/12/14

更新日: 2018/4/18

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

Base Score: 6.9

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:sudo, p-cpe:/a:amazon:linux:sudo-debuginfo, p-cpe:/a:amazon:linux:sudo-devel, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/12/11

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Mac OS X Sudo Password Bypass)

参照情報

CVE: CVE-2013-1775, CVE-2013-2776, CVE-2013-2777

ALAS: 2013-259

RHSA: 2013:1701