製品・ソフトウェアに関する情報
sudo の Perl スクリプト実行時における権限昇格の脆弱性
Title sudo の Perl スクリプト実行時における権限昇格の脆弱性
Summary

sudo には、Perl の Taint フラグが有効になっていない場合、PERLLIB、PERL5LIB および PERL5OPT 環境変数の初期化に不備があるため、権限昇格の脆弱性が存在します。

Possible impacts 悪意あるローカルユーザに、任意のシステムライブラリファイル名を含むスクリプトを実行されることで、任意のライブラリを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています (sudo 1.6.8p12 で修正済)。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Nov. 8, 2005, midnight
Registration Date July 10, 2007, 12:33 p.m.
Last Update Feb. 15, 2010, 11:03 a.m.
CVSS2.0 : 警告
Score 4.6
Vector AV:L/AC:L/Au:N/C:P/I:P/A:P
Affected System
サイバートラスト株式会社
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
Asianux Server 2.0
Asianux Server 2.1
Todd C. Miller
Sudo 1.6.8p11 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2007年07月10日]
  掲載
[2010年02月15日]
  影響を受けるシステム:ミラクル・リナックス (1982) の情報を追加
  ベンダ情報:ミラクル・リナックス (1982) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2005-4158
Summary

Sudo before 1.6.8 p12, when the Perl taint flag is off, does not clear the (1) PERLLIB, (2) PERL5LIB, and (3) PERL5OPT environment variables, which allows limited local users to cause a Perl script to include and execute arbitrary library files that have the same name as library files that are included by the script.

Publication Date Dec. 11, 2005, 11:03 a.m.
Registration Date Jan. 29, 2021, 5:59 p.m.
Last Update July 20, 2017, 10:29 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:todd_miller:sudo:1.5.6:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.5.7:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.5.8:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.5.9:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.2:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3_p1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3_p2:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3_p3:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3_p4:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3_p5:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3_p6:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3_p7:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.4:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.4_p1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.4_p2:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.5:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.5_p1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.5_p2:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.6:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.7:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.7_p5:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8_p1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8_p5:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8_p7:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8_p8:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8_p9:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List