Те откриват уязвимост в Sudo, която позволява на неоторизирани потребители да действат като root

Наскоро sе открил уязвимост в СудоЧе ви позволява да заобиколите политиката за сигурност на дистрибуции, базирани на Linux, с които може да позволи на потребител да изпълнява команди като root потребител, дори ако този root достъп не е бил специално разрешен. Този критичен недостатък беше открит от Джо Венникс от Apple Information Security.

Тази уязвимост вече е отстранена и пластирът предотвратява потенциално сериозни последици в Linux системите. въпреки това, Уязвимостта на Sudo представляваше заплаха само за тесен сегмент Потребителите на Linux, според Тод Милър, разработчик на софтуер и старши инженер в Quest Software и поддържащ проекта с отворен код "Sudo".

«Повечето настройки на Sudo не са засегнати от грешката. Потребителите на дома, които не са бизнес, едва ли ще бъдат засегнати изобщо »

По подразбиране за повечето дистрибуции на Linux ключовата дума ALL в спецификацията RunAs във файла / etc / sudoers позволява на потребителите на администраторските или sudo групите да изпълняват всяка команда в системата.

Въпреки това, защото разделянето на привилегиите е една от основните парадигми за сигурност в Linux, администраторите могат да конфигурират файл sudoers, за да определят точно на кого е разрешено да прави (изпълнете определена команда).

Новата уязвимост CVE-2019-14287. Дайте привилегирован потребител или злонамерена програма достатъчно възможността за извършване на действия или изпълнение на произволен код като корен (или суперпотребител) на целевата система, когато "конфигурацията на sudoers" не позволява този достъп.

Атакуващият може да използва тази уязвимост, като посочи идентификатора "-1" или "429496967295" тъй като функцията отговорен за конвертиране на ID в потребителско име третира тези две стойности точно като „0“, което съответства на идентификатора на „супер потребителя“.

Да предположим, че сте конфигурирали потребител "X" като sudoer на сървъра на mybox да изпълнява команда като всеки друг потребител, с изключение на root: »X mybox = (ALL ,! Root) / usr / bin / command".

Можете да се доверите на X да наблюдава файловете и дейностите на други потребители, но те нямат достъп на суперпотребител.

Това трябва да позволи на потребителя "X" да изпълнява команда като всеки друг, освен root. Ако обаче X изпълни "sudo -u # -1 id -u" или "-u # 429496967295 id -u", можете да заобиколите ограничението и да изпълните командата по ваш избор като корен за X.

Също така, тъй като идентификаторът, посочен чрез опцията -u, не съществува в базата данни с пароли, няма да се изпълняват X сесийни модули.

Тази уязвимост засяга само sudo конфигурации, които имат потребителски списък "Runes", включително с изключение на root. Коренът може да бъде идентифициран и по друг начин: чрез неговия идентификатор на име с "потребител ALL = (ALL ,! # 0) / usr / bin / command" или чрез препратка към псевдоним на Runas.

Следователно, в специфичен сценарий, при който ви е било позволено да изпълните командаКакто всеки друг потребител с изключение на root, уязвимостта все още може да ви позволи да заобиколите тази политика за сигурност и да поемете пълен контрол върху системата като root.

Уязвимостта засяга всички версии на Sudo преди най-новата версия 1.8.28 който наскоро беше пуснат и скоро ще бъде пуснат като актуализация за различните дистрибуции на Linux.

Тъй като атаката работи върху специфичен случай на използване на конфигурационния файл на sudoers, тя не трябва да засяга голям брой потребители.

Въпреки това, за всички потребители на Linux се препоръчва да се актуализират пакета sudo до най-новата версия възможно най-скоро.

Тъй като разработчиците пуснаха корекцията за Sudo преди няколко дни. Тъй като обаче той трябва да бъде пакетиран за всяка дистрибуция на Linux и да се разпространява в стотиците Linux общности, които поддържат операционни системи Linux, този пакет може да отнеме няколко дни повече за някои дистрибуции.

Ако искате да научите повече за това можете да се консултирате следната връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.