Authd Vulnerability (CVE-2024-9313) Allows User Impersonation on Ubuntu Systems
2024/10/03 SecurityOnline — Ubuntu マシン上でセキュアな ID およびアクセス管理に使用される、認証デーモン Authd に深刻度の高い脆弱性 CVE-2024-9313 (CVSS:8.8) が発見された。この脆弱性を悪用する攻撃者は、侵害したシステム上で他のユーザーになりすまし、機密性の高いデータやリソースへの不正アクセスの可能性を手にする。

Ubuntu マシンとクラウド・ベースの ID プロバイダーの間でブリッジとして機能する Authd は、デスクトップ/サーバ環境の双方で、セキュアな ID/Access 管理を容易にする。そのモジュール・アーキテクチャにより、Microsoft Entra ID などの複数の ID プロバイダーとの統合が可能であり、現在も、さらに多くの統合を進めている最中である。Authd は、ID 管理において不可欠な機能を提供するが、脆弱性 CVE-2024-9313 の発見により、認証プロセスに重大な弱点があることが判明した。
この脆弱性は、su/sudo/ssh などのツールを介して悪用される可能性がある。現時点において、これらのツールにはトランザクションの終了時に PAM (Privileged Access Management) ユーザーが、イニシエーターと一致することを確認するための適切なチェックが欠けている。つまり、攻撃者は別のユーザーのアカウントにアクセスし、そのユーザーとしてアクションを実行する可能性を得る。
すでに Authd のバージョン 0.3.5 で、修正が実装されている。この更新により、PAM スタックが以前にユーザーを設定していない場合を除いて、ユーザーの切り替えが防止される。さらに、今後における su/sudo/ssh の各バージョンでは、この脆弱性に対処するパッチがツール・レベルで取り込まれるため、さらに保護が強化されるという。
Authd のユーザーに対して強く推奨されるのは、バージョン 0.3.5 以降へと、ただちにアップデートすることだ。さらに管理者は、su/sudo/ssh の脆弱なバージョンが更新されるまで、より厳格なアクセス制御と実施し、疑わしいアクティビティを監視するなどの、補償的な制御の実装も検討する必要がある。
この記事を読む限り、CVE-2024-9313 は Authd の脆弱性ですが、su/sudo/ssh にも問題があるような感じですね。この件と、直接的には関係しませんが、2024/06/26 の「Canonical が公表した Everything LTS とは? 必要最小限の Ubuntu コンテナが攻撃面積を狭める」を読むと、さまざまな OSS 製品の脆弱性を Ubuntu が面倒を見る・・・ という感じがします。今回の対応も、この路線に沿ったものなのでしょうか? よろしければ、Ubuntu で検索も、ご参照ください。
You must be logged in to post a comment.