エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
sudoの脆弱性(CVE-2019-14287)についてまとめてみた - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
sudoの脆弱性(CVE-2019-14287)についてまとめてみた - Qiita
はじめに この記事は, 先日発表されたsudoの脆弱性(CVE-2019-14287)を理解することを目的として書かれま... はじめに この記事は, 先日発表されたsudoの脆弱性(CVE-2019-14287)を理解することを目的として書かれました。様々な記事でCVE-2019-14287の概要が書かれていますが, 実際に手を動かして少し掘り下げてみようと思ったのが執筆のきっかけでした。 私は初心者なので初歩的な部分から書いていきます。誤りがある場合はご指摘いただければ幸いです。 TL;DR CVE-2019-14287は以下の3つを含んでいます sudoersのRunas仕様でALL句を使いつつrootでの実行を明示的に禁止している場合でもrootとして実行可能であること uidとして0(rootのuid)ではなく4294967295がログに残ること 実行時にPAMセッションモジュールが実行されないこと 2.および3.はsudoersでuser hostname = (ALL) ALLと書いている場合でも実現

