ローカル特権の昇格 CVE-2021-23239 および CVE-2021-3156 (別名 Baron Samedit) につながる Debian の sudo の脆弱性を修正する方法は?

ローカル特権の昇格 CVE-2021-23239 および CVE-2021-3156 (別名 Baron Samedit) につながる Debian の sudo の脆弱性を修正する方法は?

Linux Mint 20.1 Ulyssaでは、パスワードなしでローカル権限をエスカレーションする前にパッチが適用されなかったすべてのsudoバージョンを引き起こす2つのセキュリティ上の欠陥をパッチするためのセキュリティ更新プログラムを受け取りました。1.9.5以下は変更ログの一部です。

sudo (1.8.31-1ubuntu1.2) focal-security; urgency=medium

  * SECURITY UPDATE: dir existence issue via sudoedit race
    - debian/patches/CVE-2021-23239.patch: fix potential directory existing
      info leak in sudoedit in src/sudo_edit.c.
    - CVE-2021-23239
  * SECURITY UPDATE: heap-based buffer overflow
    - debian/patches/CVE-2021-3156-pre1.patch: sanity check size when
      converting the first record to TS_LOCKEXCL in
      plugins/sudoers/timestamp.c.
    - debian/patches/CVE-2021-3156-1.patch: reset valid_flags to
      MODE_NONINTERACTIVE for sudoedit in src/parse_args.c.
    - debian/patches/CVE-2021-3156-2.patch: add sudoedit flag checks in
      plugin in plugins/sudoers/policy.c.
    - debian/patches/CVE-2021-3156-3.patch: fix potential buffer overflow
      when unescaping backslashes in plugins/sudoers/sudoers.c.
    - debian/patches/CVE-2021-3156-4.patch: fix the memset offset when
      converting a v1 timestamp to TS_LOCKEXCL in
      plugins/sudoers/timestamp.c.
    - debian/patches/CVE-2021-3156-5.patch: don't assume that argv is
      allocated as a single flat buffer in src/parse_args.c.
    - CVE-2021-3156

 -- Marc Deslauriers <[email protected]>  Tue, 19 Jan 2021 09:21:02 -0500

sudoしかし、Debian Busterはパッケージアップデートを1つだけ受け取りました。

Debian からsudo --version:1.8.27-1+deb10u3

しかし、Linux Mintではsudo --version::1.8.31-1ubuntu1.2

影響を受ける Sudo バージョン:

Sudoのバージョンは常に1.8.2影響を受けます。1.8.31p21.9.01.9.5p1

高品質偽造防止紙:

この脆弱性を悪用すると、権限のないユーザーが脆弱なホストに対するroot権限を取得する可能性があります。 Qualysのセキュリティ研究者は、独立して脆弱性を特定し、複数のエクスプロイト亜種を開発し、Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)、およびFedora 33(Sudo 1.9.2)権限の完全なルートを取得できます。いました。他のオペレーティングシステムやディストリビューションも利用できます。

セキュリティアップデートをアップロードする前に、2つのセキュリティ脆弱性CVE-2021-23239とCVE-2021-3156を悪用しないようにDebianを強化する方法はありますか?

ベストアンサー1

CVE-2021-3156 修正済みsudo1.8.27-1+deb10u3

CVE-2021-23239とCVE-2021-23240はどちらも軽減され、fs.protected_symlinksDebian 10ではデフォルトで1に設定されています。この設定は、固定された書き込み可能ディレクトリ全体(たとえば)/tmpの外側のシンボリックリンクのみを許可するか、シンボリックリンクとフォロワーのuidが一致する場合にのみ許可します。 、またはディレクトリ所有者がシンボリックリンクの所有者と一致する場合。また、CVE-2021-23240 は、Debian のデフォルトではなく SELinux を使用するシステムにのみ影響します。

おすすめ記事