プラットフォーム
linux
コンポーネント
sudo
修正版
3e474c2f201484be83d994ae10a4e20e8c81bb69
Sudo におけるこの脆弱性は、特権昇格を可能にするものです。メール送信処理中に権限降格が失敗した場合、通常は致命的なエラーとして扱われますが、この脆弱性により、その失敗が無視され、攻撃者がより高い権限を取得する可能性があります。影響を受けるバージョンは Sudo 1.9.17p2 以前です。修正バージョン 3e474c2f201484be83d994ae10a4e20e8c81bb69 がリリースされています。
SudoのCVE-2026-35535脆弱性は、1.9.17p2より前のバージョンに影響を与え、特権昇格を可能にします。具体的には、mailerの実行前に特権を降格する際、setuid、setgid、またはsetgroupsの呼び出しが失敗した場合、Sudoはそれを致命的なエラーとして扱いません。これにより、攻撃者は本来持つべき以上の特権を取得し、システムセキュリティを損なう可能性があります。この脆弱性は、Sudoがこれらのエラー条件をどのように処理するかという点にあり、適切な検証なしにプロセスを続行させ、悪意のあるコードの実行を可能にするドアを開きます。CVSSの深刻度は7.4で、高いリスクを示しています。
攻撃者は、mailerの実行前にSudoの特権降格プロセスに影響を与えることができる場合、この脆弱性を悪用する可能性があります。これは、構成ファイルの操作または実行環境への悪意のあるコードの挿入によって実現できる可能性があります。攻撃者は、setuid/setgid/setgroupsの呼び出しのいずれかでエラーを引き起こそうとし、Sudoがエラーを正しく検出しない場合、mailerを昇格された特権で実行し続けます。この特権昇格により、攻撃者はrootユーザーの特権でコマンドを実行できるようになり、システムセキュリティが損なわれます。悪用の複雑さは、特定のSudo構成と攻撃者のシステムへのアクセスに依存します。
Systems administrators and users who rely on Sudo for privilege escalation are at risk. This includes environments with custom Sudo configurations or those running older, unpatched Sudo versions. Shared hosting environments where multiple users share a system are particularly vulnerable, as a compromise of one user account could lead to privilege escalation for others.
• linux / server:
journalctl -u sudo | grep -i error• linux / server:
ps aux | grep sudo• linux / server:
cat /etc/sudoers | grep -i 'mailer'disclosure
エクスプロイト状況
EPSS
0.01% (0% パーセンタイル)
CISA SSVC
CVE-2026-35535の解決策は、Sudoをバージョン1.9.17p2以降にアップデートすることです。このアップデートは、setuid、setgid、およびsetgroupsの呼び出しにおけるエラー処理を修正し、失敗を致命的なエラーとして扱い、特権昇格を防ぎます。特にセキュリティが最優先事項である重要なシステムでは、このアップデートをできるだけ早く適用することをお勧めします。さらに、特権ポリシーが正しく定義されており、この脆弱性の悪用を容易にする可能性のある構成がないように、Sudo構成を確認してください。セキュリティパッチの適用は、システムの整合性と機密性を維持するための基本的なプラクティスです。
Actualizar Sudo a una versión posterior a 1.9.17p2. Esto corrige la vulnerabilidad que permite la escalada de privilegios debido a un manejo incorrecto de errores durante la caída de privilegios antes de ejecutar el mailer.
脆弱性分析と重要アラートをメールでお届けします。
Sudoは、ユーザーが通常はrootユーザーとしてコマンドを実行できるようにするツールです。
このアップデートは、攻撃者がシステム上で昇格された特権を取得することを可能にする可能性のある脆弱性を修正します。
ターミナルでコマンドsudo -Vを実行することで、Sudoのバージョンを確認できます。
すぐにアップデートできない場合は、Sudo構成ファイルへのアクセスを制限するなど、緩和策を実装することを検討してください。
オペレーティングシステムによっては、Sudoのアップデートを自動化できるパッケージ管理ツールがあります。
CVSS ベクトル