Nedavno sOtkrio je ranjivost u Suduque omogućava vam da zaobiđete sigurnosnu politiku na distribucijama zasnovanim na Linuxu sa kojima mogao dopustiti korisniku da izvršava naredbe kao root korisnik, čak i ako taj root pristup nije izričito dozvoljen. Ovu kritičnu manu otkrio je Joe Vennix iz kompanije Apple Information Security.
Ova ranjivost je već ispravljena a zakrpa sprečava potencijalno ozbiljne posljedice unutar Linux sistema. kako god, Sudova ranjivost predstavljala je prijetnju samo uskom segmentu Korisnici Linuxa, prema Toddu Milleru, programeru i višem inženjeru u Quest Software-u i održavaču projekta otvorenog koda "Sudo".
«Greška na većinu Sudo postavki ne utječe. Ne-poslovni kućni korisnici teško da će to uopće utjecati »
Prema zadanim postavkama na većini Linux distribucija, ključna riječ ALL u specifikaciji RunAs u datoteci / etc / sudoers omogućava korisnicima administratorskih ili sudo grupa da izvrše bilo koju naredbu na sistemu.
Međutim, jer razdvajanje privilegija je jedna od temeljnih sigurnosnih paradigmi u Linuxu, administratori mogu konfigurirati datoteku sudoers da precizno definiraju tko šta smije raditi (pokrenite određenu naredbu).
Nova ranjivost CVE-2019-14287. Dajte privilegiranog korisnika ili zlonamjeran program dosta mogućnost izvođenja radnji ili izvršavanja proizvoljnog koda kao root (ili superkorisnika) na ciljnom sistemu, kada "konfiguracija sudoers" ne dozvoljava ovaj pristup.
Napadač može iskoristiti ovu ranjivost navodeći ID "-1" ili "429496967295" jer funkcija odgovoran za pretvaranje ID-a u korisničko ime tretira ove dvije vrijednosti upravo kao "0", što odgovara ID-u "super korisnika".
Pretpostavimo da ste konfigurirali "X" korisnika kao sudoer na mybox serveru za izvršavanje naredbe kao i bilo koji drugi korisnik, osim root-a: »X mybox = (ALL ,! Root) / usr / bin / command".
Možete vjerovati X-u da nadgleda datoteke i aktivnosti drugih korisnika, ali oni nemaju pristup superkorisnika.
To bi trebalo omogućiti korisniku "X" da izvrši naredbu poput bilo koga drugog osim root-a. Međutim, ako X izvrši "sudo -u # -1 id -u" ili "-u # 429496967295 id -u", možete zaobići ograničenje i pokrenuti naredbu po vašem izboru kao root za X.
Također, budući da ID naveden kroz opciju -u ne postoji u bazi podataka lozinki, neće se izvoditi X moduli sesije.
Ova ranjivost utječe samo na sudo konfiguracije koje imaju popis korisnika "Rune", uključujući isključujući root. Root se može identificirati i na drugi način: po njegovom ID-u imena sa "user ALL = (ALL ,! # 0) / usr / bin / command" ili pozivanjem na pseudonim Runas.
Zbog toga, u određenom scenariju u kojem vam je dopušteno izvršiti naredbuKao i bilo koji drugi korisnik osim root-a, ranjivost vam i dalje može omogućiti da zaobiđete ovu sigurnosnu politiku i preuzmete potpunu kontrolu nad sistemom kao root.
Ranjivost utječe na sve verzije Suda prije najnovije verzije 1.8.28 koji je nedavno objavljen i uskoro će biti predstavljen kao ažuriranje za različite Linux distribucije.
Budući da napad djeluje na određeni slučaj upotrebe konfiguracijske datoteke sudoers, to ne bi trebalo utjecati na veliki broj korisnika.
Međutim, Za sve korisnike Linuxa preporučuje se njihovo ažuriranje sudo paket na najnoviju verziju što je prije moguće.
Budući da su programeri objavili zakrpu za Sudo prije nekoliko dana. Međutim, s obzirom da se mora pakirati za svaku Linux distribuciju i distribuirati kroz stotine Linux zajednica koje održavaju Linux operativne sisteme, ovom paketu može potrajati nekoliko dana duže za neke distribucije.
Ako želite znati više o tome možete se posavjetovati sljedeći link.