- blogs:
- cles::blog
« Python 3.8 リリース :: 古い Windows 10 に注意 »
2019/10/15

sudo に特権昇格の脆弱性が見つかる(CVE-2019-14287)


最近はシステム管理を root でやることはすっかりお行儀が悪いことになってしまって、sudo を使うことが一般的にになりました。
ただ、誰もが sudo を無制限に使えるようにすると収拾がつかなくなるので、/etc/sudoers で縛っていることも多いと思います。
例えばこんな具合です。
bob myhost = (ALL, !root) /usr/bin/vi
このような定義の場合、ユーザー bob は myhost 上で sudo を使って root 以外のユーザーとして vi を実行することができます。
ところが今回の問題は sudo -u#-1 /usr/bin/vi や sudo -u#4294967295 /usr/bin/vi という感じで、ユーザー ID として4294967295*1 や -1 を与えると、実行されたプログラムの UID = 0 (つまり root ) になり、制限が回避できてしまうとのこと。というわけで、ユーザーの所に ALL が指定されていて、特定のユーザーを除外しているような場合にのみ悪用が可能ということになります。
日本語の詳しい解説については以下が読みやすいです。
- *1: (2^32)-1
トラックバックについて
Trackback URL:
お気軽にどうぞ。トラックバック前にポリシーをお読みください。[policy]
このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/11285
Trackbacks
このエントリにトラックバックはありません
Comments
愛のあるツッコミをお気軽にどうぞ。[policy]
古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
コメントはありません
Comments Form
コメントは承認後の表示となります。
OpenIDでログインすると、即時に公開されます。
OpenID を使ってログインすることができます。
« Python 3.8 リリース :: 古い Windows 10 に注意 »
サイト内検索
検索ワードランキング
へぇが多いエントリ
閲覧数が多いエントリ
1 . アーロンチェアのポスチャーフィットを修理(111992)
2 . 福岡銀がデマの投稿者への刑事告訴を検討中(110622)
3 . 年次の人間ドックへ(110253)
4 . 2023 年分の確定申告完了!(1つめ)(109798)
5 . 三菱鉛筆がラミーを買収(109697)
2 . 福岡銀がデマの投稿者への刑事告訴を検討中(110622)
3 . 年次の人間ドックへ(110253)
4 . 2023 年分の確定申告完了!(1つめ)(109798)
5 . 三菱鉛筆がラミーを買収(109697)
cles::blogについて
Referrers