Sudoの重大な脆弱性により、ほとんどすべてのLinuxディストリビューションでrootアクセスを取得できます。 Qualysのセキュリティ調査チームは、ほぼ10年前にさかのぼるSudoの重大な脆弱性を発見しました。 「BaronSamedi」と呼ばれるバグは、すべてのローカルユーザーによって悪用される可能性があり、Linuxディストリビューションエコシステムの大部分に影響を及ぼします。
問題のバグは、ユーザーがsudoersファイル、つまり、誰が、どの特権で、どのマシンでコマンドを実行できるか、およびパスワードが必要かどうかを制御するファイルにリストされていない場合でも、root特権を取得するために悪用される可能性があります。
Sudoの重大な脆弱性により、ほぼすべてのLinuxディストリビューションでrootアクセスを取得できます
Sudoは、システム管理者が権限を委任して、特定のユーザー(またはユーザーのグループ)に、コマンドとその引数の監査証跡を提供しながら、rootまたは別のタイプのユーザーとして一部(またはすべて)のコマンドを実行する機能を付与できるようにするツールです。
さらに、Sudoは事実上すべてのUnixスタイルのオペレーティングシステムで利用可能であり、この脆弱性はほぼ10年前の2011年7月に導入されました。 Baron Samediは、デフォルト構成の1.8.2から1.8.31p2までのすべてのレガシーバージョン、および1.9.0から1.9.5p1までのすべての安定バージョンのSudoに影響します。
研究者は脆弱性をテストし、Ubuntu 20.04、Debian 10、Fedora 33、およびGentooでそれを悪用するための複数のバリアントを開発することができましたが、他のオペレーティングシステムとディストリビューションが影響を受ける可能性があることを示しています。
この脆弱性は、現実の世界で悪用される可能性があります。 たとえば、ボットネットオペレーターが低レベルのアカウントに対してブルートフォース攻撃を実行した場合、攻撃の2番目の部分でバグを悪用して、侵入者が簡単にルートアクセスを取得し、ハッキングされたサーバーを完全に制御できるようにします。 また、ZDNetで説明されているように、ブルートフォースを使用してLinuxシステムを標的とするボットネット攻撃は最近非常に一般的です。
このバグは、Qualysの詳細なレポートに感謝したSudoチームによって修正されました。影響を受けるシステムをできるだけ早く更新することをお勧めします。 Sudoバージョン1.9.5p2は、各ベンダーがインストールまたはパッチを適用する必要があります。