1024728 ランダム
 HOME | DIARY | PROFILE 【フォローする】 【ログイン】

辛口リリーのこれ美味しい!

辛口リリーのこれ美味しい!

【毎日開催】
15記事にいいね!で1ポイント
10秒滞在
いいね! --/--
おめでとうございます!
ミッションを達成しました。
※「ポイントを獲得する」ボタンを押すと広告が表示されます。
x

PR

Profile

博多のリリー

博多のリリー

Keyword Search

▼キーワード検索

Free Space

博多 はつ花
博多区神屋町2‐26

Archives

Category

Headline News

2021.02.05
XML
カテゴリ:失敗! 注意!!
ホームページにlinuxマシンを使っている、ボランティア修理担当です。
深刻なLinux の脆弱性がありますので、報告します。
下に動画サイトの紹介もあります。



JPCERT-AT-2021-0005
JPCERT/CC
2021-01-27(新規)
2021-01-28(更新)

I. 概要
2021年1月26日(現地時間)、sudoにおけるヒープベースのバッファオーバーフローの脆弱性(CVE-2021-3156)に関する情報が公開されました。sudoersファイル(通常は/etc/sudoers配下)が存在する場合に、脆弱性を悪用することにより、ローカルユーザがrootに権限昇格する可能性があります。

Sudo
Buffer overflow in command line unescaping
https://www.sudo.ws/alerts/unescape_overflow.html

なお、本脆弱性を発見したQualys社より、脆弱性の技術的な解説や脆弱性を実証する動画が公開されています。今後、脆弱性を悪用する実証コードなどが公開され、攻撃の中で権限昇格に悪用される可能性もあるため、影響を受けるシステムを利用している場合は、早急に対策を実施することを推奨します。


II. 対象
対象となる製品とバージョンは次のとおりです。なお、各ディストリビューションにおける対象バージョンは、ディストリビュータの情報を参照ください。

- sudo バージョン 1.8.2 から 1.8.31p2
- sudo バージョン 1.9.0 から 1.9.5p1

なお、本脆弱性を発見したQualys社は、"sudoedit -s /"コマンドを実行し、"sudoedit:"から始まるエラーが表示されると脆弱性の影響を受け、"usage:"から始まるエラーが表示されると影響を受けない、という情報を公開しています。

更新: 2021年1月28日

上記のコマンドによる確認結果は、ディストリビューションや実行する環境により挙動が異なる可能性があるため、詳細はディストリビューション等が提供する情報を参照ください。


III. 対策
各ディストリビュータより、本脆弱性を修正したバージョンが公開されています。各ディストリビュータの情報などを参考にバージョンアップなどの対応を検討してください。


IV. 参考情報

Qualys
CVE-2021-3156: Heap-Based Buffer Overflow in Sudo (Baron Samedit)
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

Sudo
Major changes between version 1.9.5p2 and 1.9.5p1
https://www.sudo.ws/stable.html#1.9.5p2

Red Hat Customer Portal
Privilege escalation via command line argument parsing - sudo - (CVE-2021-3156)
https://access.redhat.com/security/vulnerabilities/RHSB-2021-002

Ubuntu
USN-4705-1: Sudo vulnerabilities
https://ubuntu.com/security/notices/USN-4705-1

Debian
CVE-2021-3156
https://security-tracker.debian.org/tracker/CVE-2021-3156


今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。

改訂履歴

2021-01-27 初版
2021-01-28 「II. 対象」の更新

一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp


博多はつ花のボランティア修理担当が社長のブログをお借りして、発言させていただきました。
接待用高級食材の博多 はつ花 の商品はちょっと高級な、無農薬、無人工甘味料、無添加物を食材に使っています。





お気に入りの記事を「いいね!」で応援しよう

Last updated  2021.02.05 11:53:00
コメント(0) | コメントを書く



© Rakuten Group, Inc.