NVD Vulnerability Detail
Search Exploit, PoC
CVE-2010-1646
Summary

The secure path feature in env.c in sudo 1.3.1 through 1.6.9p22 and 1.7.0 through 1.7.2p6 does not properly handle an environment that contains multiple PATH variables, which might allow local users to gain privileges via a crafted value of the last PATH variable.

Publication Date June 8, 2010, 2:12 a.m.
Registration Date Jan. 29, 2021, 11 a.m.
Last Update Oct. 11, 2018, 4:57 a.m.
CVSS2.0 : MEDIUM
Score 6.2
Vector AV:L/AC:H/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:todd_miller:sudo:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.2:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.2p1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.2p2:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.2p3:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3p1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3p2:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3p3:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3p4:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3p5:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3p6:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.3p7:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.4:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.4p1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.4p2:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.5:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.5p1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.5p2:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.6:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.7:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.7p1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.7p2:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.7p3:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.7p4:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.7p5:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8p1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8p2:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8p3:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8p4:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8p5:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8p6:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8p7:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8p8:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8p9:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8p10:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8p11:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.8p12:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p2:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p3:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p4:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p5:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p6:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p7:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p8:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p9:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p10:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p11:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p12:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p13:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p14:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p15:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p16:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p17:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p18:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p19:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p20:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p21:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.6.9p22:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.7.0:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.7.1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.7.2:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.7.2p1:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.7.2p2:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.7.2p3:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.7.2p4:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.7.2p5:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.7.2p6:*:*:*:*:*:*:*
cpe:2.3:a:todd_miller:sudo:1.7.2p7:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
sudo の secure path 機能における権限昇格の脆弱性
Title sudo の secure path 機能における権限昇格の脆弱性
Summary

sudo の env.c の secure path 機能には、環境変数 PATH を適切に処理しないため、権限を取得される脆弱性が存在します。

Possible impacts ローカルユーザにより、巧妙に細工された最後の PATH 変数の値を介して、権限を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 7, 2010, midnight
Registration Date July 12, 2010, 6:12 p.m.
Last Update Sept. 8, 2010, 3:50 p.m.
Affected System
レッドハット
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 5.0 (client)
ターボリナックス
Turbolinux Appliance Server 2.0
Turbolinux Appliance Server 3.0
Turbolinux Appliance Server 3.0 (x64)
Turbolinux Client 2008
Turbolinux FUJI (延長メンテナンス)
Turbolinux Server 10
Turbolinux Server 10 (x64)
Turbolinux Server 11
Turbolinux Server 11 (x64)
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
Todd C. Miller
Sudo 1.3.1 から 1.6.9p22
Sudo 1.7.0 から 1.7.2p6
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2010年07月12日]
  掲載
[2010年09月08日]
  影響を受けるシステム:ターボリナックス (TLSA-2010-29) の情報を追加
  ベンダ情報:ターボリナックス (TLSA-2010-29) を追加
Feb. 17, 2018, 10:37 a.m.