sudo コマンドの脆弱性を解決する。(ラズベリーパイ編)

少し前の話ですが、なんと sudo コマンドの脆弱性が報告されました。
以下は、その記事です。

sudo コマンドの脆弱性 (CVE-2019-14287) について

2019年10月14日 (米国時間)、sudo コマンドの脆弱性 (CVE-2019-14287) が公開されました。 本脆弱性は、sudo コマンド実行時に引数指定で渡せるユーザ ID の検証が 十分ではないことが理由であり、悪用されると、sudoers で root で実行不可として権限 を設定 しているにも関わらず、root 権限でコマンドが実行できてしまう可能性があります。脆弱性の影響を受けるバージョンは次のとおりです。……..

参考: http://www.jpcert.or.jp/newsflash/2019101601.html

なので、自分が所有しているラズベリーパイについて調査してみました。ラズベリーパイは Debian 系なので、Debian系のVulnerable and fixed packagesを確認します。

CVE-2019-14287
CVE-2019-14287 における修正パッケージのリスト

参考: https://security-tracker.debian.org/tracker/CVE-2019-14287

では、ここから CVE-2019-14287 の脆弱性を解決していきましょう。

Before
$ dkpg -s sudo

 Status: install ok installed
 Priority: optional
 Section: admin  
 Installed-Size: 3002
 Maintainer: Bdale Garbee <bdale@gag.com>
 Architecture: armhf
 Version: 1.8.19p1-2.1
 ..........

やはり、Version: 1.8.19p1-2.1 と脆弱性がある sudo のパッケージですね。
では、以下のようにアップデートしましょう。

Update
$ sudo apt-get update
$ sudo apt-get install sudo

After
$ dkpg -s sudo

  Package: sudo
  Status: install ok installed
  Priority: optional
  Section: admin
  Installed-Size: 3002
  Maintainer: Bdale Garbee <bdale@gag.com>
  Architecture: armhf
  Version: 1.8.19p1-2.1+deb9u1
 ..........

Version: 1.8.19p1-2.1+deb9u1 となりました。うまくパッチがあたり、fixed packages になりましたね。

IoT に興味がある方は、 「 IoT 」 一覧

お問合せ はこちらから

最後までお読みいただきありがとうございました!
最後までお読み頂き、ありがとうございました!
以下のお好きなバナーをポチっとクリックして頂けると、とても嬉しいです!
 (複数回は大歓迎!)

シェアする

  • このエントリーをはてなブックマークに追加