CVE 識別子: CVE-2021-3156

こちらの内容は、この問題の最新情報です。

AWS では、Linux の「sudo」ユーティリティ (CVE-2021-3156) に影響を及ぼすオープンソースコミュニティによって最近開示されたセキュリティ問題を認識しています。この問題により、特権のないユーザーが特権コマンドを実行できるようになったり、影響を受けるホストがクラッシュしたりする可能性があります。

sudo の更新バージョンは、Amazon Linux および Amazon Linux 2 パッケージリポジトリで入手できます。Amazon Linux を実行している既存の EC2 インスタンスをお持ちのお客様は、Amazon Linux を実行している各 EC2 インスタンス内で次のコマンドを実行して、更新されたパッケージを受け取るようにしてください。

sudo yum update sudo

当社は、更新済みのカーネルを自動的に含む Amazon Linux および Amazon Linux 2 AMI の新バージョンをリリースしました。更新済みカーネルを含むイメージ用の AMI ID は、Amazon Linux 2018.03 AMI IDAmazon Linux 2 AMI ID、および AWS Systems Manager パラメータストアからお探しいただけます。

Amazon Linux を使用していないお客様は、これらの問題から生じる潜在的な懸念を緩和するために必要な更新または指示について、オペレーティングシステムベンダーにお問い合わせください。詳細については、Amazon Linux セキュリティセンターで入手できます。

AL1: https://alas.aws.amazon.com/ALAS-2021-1478.html
AL2: https://alas.aws.amazon.com/AL2/ALAS-2021-1590.html

CVE 識別子: CVE-2021-3156

現在ご覧になっているセキュリティ情報は、最新のものではありません。

AWS では、Linux の「sudo」ユーティリティ (CVE-2021-3156) に影響を及ぼすオープンソースコミュニティによって最近開示されたセキュリティ問題を認識しています。この問題により、特権のないユーザーが特権コマンドを実行できるようになる可能性があります。sudo メンテナは、この問題に関する詳細情報を https://www.sudo.ws/alerts/unescape_overflow.html で公開しています。

AWS のインフラストラクチャおよびサービスはこの問題の影響を受けません。一般的なセキュリティのベストプラクティスとして、Amazon Linux を実行している Amazon EC2 のお客様は、オペレーティングシステムを更新して、最新バージョンの sudo をインストールすることをお勧めします。

sudo の更新バージョンは、Amazon Linux および Amazon Linux 2 パッケージリポジトリで入手できます。Amazon Linux を実行している既存の EC2 インスタンスをお持ちのお客様は、Amazon Linux を実行している各 EC2 インスタンス内で次のコマンドを実行して、更新されたパッケージを受け取るようにしてください。

sudo yum update sudo

Amazon Linux を使用していないお客様は、これらの問題から生じる潜在的な懸念を緩和するために必要な更新または指示について、オペレーティングシステムベンダーにお問い合わせください。詳細については、Amazon Linux セキュリティセンターで入手できます。

AL1: https://alas.aws.amazon.com/ALAS-2021-1478.html
AL2: https://alas.aws.amazon.com/AL2/ALAS-2021-1590.html