Ubuntu Authd の深刻な脆弱性 CVE-2024-9313 が FIX:su/sudo/ssh などを介した攻撃の恐れ

Authd Vulnerability (CVE-2024-9313) Allows User Impersonation on Ubuntu Systems

2024/10/03 SecurityOnline — Ubuntu マシン上でセキュアな ID およびアクセス管理に使用される、認証デーモン Authd に深刻度の高い脆弱性 CVE-2024-9313 (CVSS:8.8) が発見された。この脆弱性を悪用する攻撃者は、侵害したシステム上で他のユーザーになりすまし、機密性の高いデータやリソースへの不正アクセスの可能性を手にする。

Ubuntu マシンとクラウド・ベースの ID プロバイダーの間でブリッジとして機能する Authd は、デスクトップ/サーバ環境の双方で、セキュアな ID/Access 管理を容易にする。そのモジュール・アーキテクチャにより、Microsoft Entra ID などの複数の ID プロバイダーとの統合が可能であり、現在も、さらに多くの統合を進めている最中である。Authd は、ID 管理において不可欠な機能を提供するが、脆弱性 CVE-2024-9313 の発見により、認証プロセスに重大な弱点があることが判明した。

この脆弱性は、su/sudo/ssh などのツールを介して悪用される可能性がある。現時点において、これらのツールにはトランザクションの終了時に PAM (Privileged Access Management) ユーザーが、イニシエーターと一致することを確認するための適切なチェックが欠けている。つまり、攻撃者は別のユーザーのアカウントにアクセスし、そのユーザーとしてアクションを実行する可能性を得る。

すでに Authd のバージョン 0.3.5 で、修正が実装されている。この更新により、PAM スタックが以前にユーザーを設定していない場合を除いて、ユーザーの切り替えが防止される。さらに、今後における su/sudo/ssh の各バージョンでは、この脆弱性に対処するパッチがツール・レベルで取り込まれるため、さらに保護が強化されるという。

Authd のユーザーに対して強く推奨されるのは、バージョン 0.3.5 以降へと、ただちにアップデートすることだ。さらに管理者は、su/sudo/ssh の脆弱なバージョンが更新されるまで、より厳格なアクセス制御と実施し、疑わしいアクティビティを監視するなどの、補償的な制御の実装も検討する必要がある。