-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2021-0005 JPCERT/CC 2021-01-27(新規) 2021-01-28(更新) <<< JPCERT/CC Alert 2021-01-27 >>> sudoの脆弱性(CVE-2021-3156)に関する注意喚起 https://www.jpcert.or.jp/at/2021/at210005.html I. 概要 2021年1月26日(現地時間)、sudoにおけるヒープベースのバッファオーバー フローの脆弱性(CVE-2021-3156)に関する情報が公開されました。sudoersファ イル(通常は/etc/sudoers配下)が存在する場合に、脆弱性を悪用することによ り、ローカルユーザがrootに権限昇格する可能性があります。 Sudo Buffer overflow in command line unescaping https://www.sudo.ws/alerts/unescape_overflow.html なお、本脆弱性を発見したQualys社より、脆弱性の技術的な解説や脆弱性を実 証する動画が公開されています。今後、脆弱性を悪用する実証コードなどが公 開され、攻撃の中で権限昇格に悪用される可能性もあるため、影響を受けるシ ステムを利用している場合は、早急に対策を実施することを推奨します。 II. 対象 対象となる製品とバージョンは次のとおりです。なお、各ディストリビューション における対象バージョンは、ディストリビュータの情報を参照ください。 - sudo バージョン 1.8.2 から 1.8.31p2 - sudo バージョン 1.9.0 から 1.9.5p1 なお、本脆弱性を発見したQualys社は、"sudoedit -s /"コマンドを実行し、 "sudoedit:"から始まるエラーが表示されると脆弱性の影響を受け、"usage:" から始まるエラーが表示されると影響を受けない、という情報を公開していま す。 ** 更新: 2021年1月28日 *********************************************** 上記のコマンドによる確認結果は、ディストリビューションや実行する環境に より挙動が異なる可能性があるため、詳細はディストリビューション等が提供 する情報を参照ください。 ********************************************************************** III. 対策 各ディストリビュータより、本脆弱性を修正したバージョンが公開されていま す。各ディストリビュータの情報などを参考にバージョンアップなどの対応 を検討してください。 IV. 参考情報 Qualys CVE-2021-3156: Heap-Based Buffer Overflow in Sudo (Baron Samedit) https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit Sudo Major changes between version 1.9.5p2 and 1.9.5p1 https://www.sudo.ws/stable.html#1.9.5p2 Red Hat Customer Portal Privilege escalation via command line argument parsing - sudo - (CVE-2021-3156) https://access.redhat.com/security/vulnerabilities/RHSB-2021-002 Ubuntu USN-4705-1: Sudo vulnerabilities https://ubuntu.com/security/notices/USN-4705-1 Debian CVE-2021-3156 https://security-tracker.debian.org/tracker/CVE-2021-3156 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ________ 改訂履歴 2021-01-27 初版 2021-01-28 「II. 対象」の更新 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJgElqVAAoJEKntH+qu5CT/FawP/2UOLFnIxIZqGcMVms7j3s0U 4vgIIOKyUPyRoNkchMIDdBjFtRRgPROU9TtdCYoHlt39qb5YUQ0eV8FmxjnniH3i M8Os/tSQ5GmKt/fSZwOJUAwZ0DrQ1a15X13+5WUAtert7iefsq3+zB4xlDPZEO/7 Jq86HCzzSUn4LoJPzHp2PF/clkQ/h7Zsu8xr9DfpM8/RHjcyEVNNmm8Rzv7azKz+ Z8Ei1SCfxm38sXW5v3LeGyhVks9zSjUABb2U558EZIO2FB74DLTsFgAqdfAmwsXd UaV1eKAj98kyaS176HMV4lrW7IgXkRHCAm2sPynfCsGFHCkRH5YLU4J5aH57SAVm FOIzgLrPZg6iIwC/BS4PaDoKorYNbXdTPmZ0V9FHPKllVcYPo2sI35n935p5BdTF T4f9ur99Qbor5ZdXyPvgGiNBayzFjC4rlvDeKYm/lymlNdyXo+KrcnlU60RXiGxJ UhXXjM2GQrFX7oy83dtBEr/VdIFq2xhim+3Yq5jA5PYFO8Vbh8IojNVLdJpRYBf6 6RlBmJBYr+LaLEdwP01Jrx0opNmux/cJoldk3/OkjYZ6WtvdpfU4EXGML79BlO5Z h80Kj074ZngZcfGSLqcyN1qpBrJllJl1Ueetgn2qyhG+bCwB6ToRXfDBsGZb7mvO hXy8z6qS8895r3o+OaUo =62IC -----END PGP SIGNATURE-----