-
ビジネスnews+
-
【IT】Linuxの「sudo」コマンドにroot権限奪取の脆弱性
-
UPLIFTで広告なしで体験しましょう!快適な閲覧ライフをお約束します!
Linuxのsudoコマンドに、本来root権限をとれないユーザーがそれを奪取できるようになる脆弱性が発見されました。この脆弱性を突けば、sudoを利用する際の権限設定ファイルsudoersを適切に設定していても、sudoを使えるユーザーなら完全なrootレベルでコマンドを実行できるようになるとのこと。すでに修正が施されたsudoコマンドがリリースされています。
この脆弱性は、sudoコマンドのユーザーIDに-1もしくは4294967295を指定すると、誤って0(ゼロ)と認識して処理してしまうというもの。0(ゼロ)はrootのユーザーIDであるため、攻撃者は完全なrootとしてコマンドを実行できることになります。さらに、指定されたユーザーIDがパスワードのデータベースに存在しないため、Linuxシステム上でアプリケーションが共通して使用するPAMユーザー認証のセッションモジュールが働かず、コマンドの実行にパスワードは要求されません。
問題の脆弱性はApple Information SecurityのJoe Vennix氏により発見・報告されました。すでに脆弱性を修正したsudoコマンドがリリースされており、これを含む各ディストリビューションのアップデートがすぐにも公開されるはずです。ただし、セキュリティ的に厳格なシステムを運用している場合は、sudoコマンドだけでも速やかに更新しておくのが良いかもしれません。
https://japanese.eng.../linux-sudo-root-id/ - コメントを投稿する
-
知ってた
-
あ、嘘
知らない -
須藤負けインストール
-
よく今まで見つからなかったな
-
何でまた今更こんなところで……
-
rootでできてsudoでできないことって何かあるの?
-
コマンド―須藤
-
sudoって何のコマンドなの?
-
給食でたまに出る小袋ジャムがこれでね。地元企業だったのかな。
でも「耳輪黒人」の記憶もあるんだ。
いや、本題とは関係ないんで素通りしてくれ。 -
なにやってんだよ須藤さん
-
要するに32bit符号無し整数の範囲内だけで管理して例外処理やってなかったって事か
-
栃木の須藤君を思い出す。
-
今までよくスルーできてたな。。
-
>>9
rootになれない(させない)はずの一般ユーザーがrootになれてしまうという問題。 -
root root root、root root root〜ぉ、root脆弱ぅ♪
-
su しか使ったことなかった
-
ユーザーIDをわざわざそんなIDにしないから殆どは影響ないよね?
-
sudo su
-
linux だけなの?他の UNIX は?
-
せやかて須藤・・・
-
>>9
root権限を奪取するコマンドだよ -
>>17
それな -
linux逝ったw
-
NAS 「ちっ」
-
NSA 「ちっ」
-
ダッシュ!須藤君、シュート
-
>>7
sudoのコマンドの基本的な意味がわからないなら書き込むべきではない。 -
>>12
符号付で普通はプログラムするんだけどね。 -
>>18
偽造できるのだから、そう言う何かを作れば乗っ取れると言うことだな。 -
>>29
オタクの中でも気持ち悪い部類 -
>>20
そもそも、sudoはbsdで開発されたけど、unixの文化では管理権が必要な作業は管理者になって行うのが普通なので、一般には使われていなかった。
いまでもLinux 以外の、例えば商用unixとかではsudoがないシステムがある。 -
なかなか皮肉が効いてるというかなんというかw
-
>>32
間抜けは書き込むなと言ったつもりだが? -
>>30
そんなの場合によるだろ -
今まで発見されなかった理由があれば知りたい
-
>>9
一般ユーザが管理者権限でコマンドを実行するためのコマンド -
>>35
無知は黙ってろよw -
かっけえ・・・
-
そもそもsudoだから
-
rootで作業するとかsuで充分とか言う奴は、今まで運が良かった奴だけ
kill -1 pid とかやる奴も同様 -
sudo su -
-
ユーザーを作る権限を取らないとダメやん
-
マシンを一人で使っている場合はsudoは不必要suでやればいい
例外的にワンキー入力で電源を切るとかのスクリプトで必要だけど。 -
ま、うちもLinuxだけど、次の更新で改良されるだろ。
-
うちまだ Ubuntu Marverick
-
どうやって、ユーザーIDに-1もしくは4294967295を指定するの?
-
>>50
ユーザーを作成しないとダメだから、そもそもの所からどうなの? って話だろうね。 -
>>50
ミドルウェア上にユーザーを登録するとシステム上に連動してユーザーが作成されるみたいなやつがあるから
ミドルウェアの権限だけ持ってるユーザーがこの42なんやらでユーザーを作ってシステム側を奪取、とかできるんじゃないかな -
>>46
root で login するのが怖すぎるから -
この手のセキュリティホールって絶対NSAがワザと作らせたんだと思うんだが
-
まじっすか
あんま意味ない感じではありそうだが
プログラムのバグとしてはかなりやばい
実行者がルートでいけるなら何でもできるよな、たぶん -
sudoと言えばジャム
-
Sonton
-
今確認したら確かに今日の昼にsudoのupdateがあったわ
Arch Linuxです -
32bitでの最大の整数かな
-
これは多分情報機関が使ってたな。
-
>>35
書き込むなと「書いた」んだろう?w -
ユーザーID無登録でも通っちまうのけ?
-
今更
-
>>46
複数のユーザを切り替えて操作する必要があるときに、
一般ユーザ権限は使えるけど rootユーザ権限は使えない
みたいな設定ができる。
でも、このバグつけばrootユーザ権限でプログラム実行できちゃう。 -
sudo sh
sudo csh
sudo tsh
sudo zsh -
なるほど全く分からん
そもそも最近の初心者向けLinuxはsudoコマンドで処理することが少ないからね
おいらも20-30位しか自由に使えてない -
[foo@bar ~]$ id
uid=1001(foo) gid=1001(foo) groups=1001(foo)
[foo@bar ~]$ sudo -u \#0 id
Sorry, user foo is not allowed to execute '/bin/id' as root on bar.
[foo@bar ~]$ sudo -u \#-1 id
uid=0(root) gid=1001(foo) groups=1001(foo)
確かに簡単にroot権限取れてわらた -
sudoは一時的に
そのコマンド実行時だけrootになる
suは永続的にrootになる
勉強になったなお前ら -
おれが時たまいじるラズベリーパイではどうなの?
sudo apt-get updateとかは入力してるけどそれは管理者権限でやってるのかな? -
>>71
へーーーーーーーーーーーーー -
Linux頑張ってみようかと思う人をWindows側に弾き返すLinux側の防御兵器
-
すさまじい脆弱性だな
今世紀最大値レベルではないか -
ゼロデイアタックでこりゃ大変だな。大惨事だ。
-
せやかてsudo
-
>>50
ちと勘違いしてるやつが多いが、
unix系ではユーザーアカウントに対してユーザーidと別に連番値が振られ、idじゃなくてその連番値の方を指定して今回問題のsudoを実行する事ができる
下記のようにその連番値に-1を指定するとパスワードも権限も無視してroot権限でコマンド実行できる
sudo -u#-1
当然、システム設定もいじり放題、他人のファイルも見放題
sudoの実行パーミッションを与えてない場合は回避できるようだが普通はそんなことしない
なぜならsudoできるかどうかは別の設定ファイルで管理するものだから -
マジかよこれwww
やばいじゃん
慌てて今、管理してる全サーバをアップデート中 -
4294967295は2^32-1か
なるほどな -
>>80
一応sudo使えないユーザでは使えない。
sudoで、成り代われるユーザーと打てるコマンドの制限が回避できるという脆弱性なので、そもそもsudoersでない人には関係ない。
例えば、root以外のユーザへのなりかわりだけ許されてるユーザや、特定のコマンドだけrootで使えるユーザが、rootで任意のコマンド打てるかもね、って話。
ただし多くのディストロの初期設定はこの条件に該当する -
sudoers で ALL を使ってる場合だけか
ちょっとだけ安心 -
sudo は wheel グループに入れてもらえる人たちだけの特権だった昔
-
>>1
十分怖い脆弱性だけど、広告サイトを数回踏ませようとする、この「engadget」ってサイトの方が怖いよ。 -
へー、明日客先のシステムで実験してみよ
-
MacOSXも危ないってことか・・
-
これかなりの数のハッカーが
知ってて黙ってただろ -
Windows 10 の Ubuntu on WSL だけど、やってみた
sudo -u#-1 su root
あっけなくrootになった
すげー -
これ、閉じた社内のサーバならかなり好き勝手やられるんじゃないか?w
アップデートしないとちょっと勘の良い派遣がめちゃくちゃやりそう。 -
これ深夜にいきなり呼び出されたりするんやろ?
クラウドじゃないとやっぱダメだろ。対応できん。 -
ウチの会社のサーバーのrootのパスワードは「p@ssw0rd」
もうこれで完璧
絶対破られない
お前ら、マネするなよ? -
いつごろからの問題だろう?
-
何を言うてるのかよくわからんな。
特権昇格コマンドではないのか? -
>>80
あなたの書いてるユーザーidはユーザー名のことで、その連番値がユーザーIDなんではあるまいか。 -
sudoとか権限を守るための仕組みに脆弱性とかヤバス
でもまぁ、そもそも中に入られなければ問題なしか -
衆道?
-
リモートされたら終わりじゃん。
-
須藤エロス
↑今すぐ読める無料コミック大量配信中!↑