ニュース

Linuxの「sudo」コマンドに脆弱性

 Linuxなどで使われる「sudo」コマンドに脆弱性が存在することが、10月14日(米国時間)に明らかとなった。共通脆弱性識別子はCVE-2019-14287。

 本来、スーパーユーザー(root)の権限が必要なコマンドは、suコマンドでスーパーユーザーになってから実行しなければならず、このときrootのパスワードが要求される。

 一方、sudoに続けてコマンドを入力すると、設定次第ではrootパスワードなしで実行できるように設定したり、ユーザー自身のパスワードでコマンドを実行できるようになる。この設定は、sudoersを介して行なう仕組みとなっている。

 しかしsudoコマンド実行時に、引数指定で渡せるユーザーIDの検証が十分ではないという脆弱性が存在し、これが悪用されるとsudoersでrootで実行不可として権限設定をしているのにも関わらず、root権限でコマンドが実行できてしまう可能性があるという。

 sudoコマンドはユーザー名のみならず、ユーザーのIDを指定して実行することもできる。ところが、sudoersコマンドで指定のユーザーがroot以外のすべてのユーザーのコマンドの実行をALLキーワードで許可に設定した場合、sudoコマンド実行時に、ユーザーIDとして未定義の-1と429496729を入力すると、バグによりroot権限でコマンドを実行できてしまう。

 この脆弱性はsudo 1.8.28で修正された。これ以前のバージョンを使用している場合、更新する必要がある。詳しくは各ディストリビューションごとの対応を参照されたい。