Descobreixen una vulnerabilitat en Suo que permet als usuaris no autoritzats actuar com a root

recentment si ha descobert una vulnerabilitat en Suo, que permet poder evitar la política de seguretat en les distribucions basades en Linux amb la qual cosa podria permetre que un usuari executi ordres com a usuari root, Fins i tot si aquest accés a root no es permetés específicament. Aquest defecte crític va ser descobert per Joe Vennix d'Apple Information Security.

Aquesta vulnerabilitat ja va ser solucionada i el pegat prevé possibles conseqüències greus dins dels sistemes Linux. No obstant això, La vulnerabilitat de Suo representava una amenaça només per a un segment estret d'usuaris de Linux, segons Todd Miller, desenvolupador de programari i enginyer sènior de Quest Software i mantenidor de el projecte de codi obert "Suo".

«La majoria de les configuracions de Suo no es veuen afectades per l'error. És poc probable que els usuaris domèstics no empresarials es vegin afectats en absolut »

Per defecte en la majoria de les distribucions de Linux, la paraula clau ALL en l'especificació runes a l'arxiu / etc / sudoers permet als usuaris dels grups admin o sudo executar qualsevol comanda en el sistema.

No obstant això, a causa de que la separació de privilegis és un dels paradigmes fonamentals de seguretat en Linux, els administradors poden configurar un arxiu sudoers per definir exactament qui té permès fer què (Executar una ordre en particular).

La nova vulnerabilitat CVE-2019-14287. Atorga a un usuari o programa maliciós amb privilegis suficients la capacitat de realitzar accions o executar codi arbitrari com a root (O superusuari) en un sistema de destinació, quan la «configuració de sudoers» no permet aquest accés.

Un atacant pot explotar aquesta vulnerabilitat especificant l'ID «-1» o «429496967295» perquè la funció responsable de convertir l'ID a el nom d'usuari tracta aquests dos valors precisament com «0», que correspon a la identificació de l' «superusuari».

Suposin que ha configurat a un «X» usuari com sudoer al servidor MYBOX per executar una ordre com qualsevol altre usuari, excepte root: »X MYBOX = (ALL,! Root) / usr / bin / command».

Pot confiar en X per supervisar els arxius i activitats d'altres usuaris, però no tenen accés a ser superusuari.

Això hauria de permetre a l'usuari «X» executar una ordre com qualsevol altra persona que no sigui root. No obstant això, si X executa «suo -o # -1 id -o» o «-u # 429496967295 id -o», pot ometre la restricció i executar la comanda de la seva elecció com a root per a X.

A més, atès que l'ID especificat a través de l'opció -o no existeix a la base de dades de contrasenyes, no s'executarà cap mòdul de sessió X.

Aquesta vulnerabilitat només afecta les configuracions de sudo que tenen una llista d'usuaris de «Runes», inclosa l'exclusió de root. Root també es pot identificar per altres mitjans: per la seva ID de nom amb «user ALL = (ALL,! # 0) / usr / bin / command», o per referència a un àlies Runes.

Per tant, en un escenari específic en el qual se li ha permès executar una ordre, Com qualsevol altre usuari, excepte root, la vulnerabilitat encara pot permetre passar per alt aquesta política de seguretat i prendre el control total de sistema com a root.

La vulnerabilitat afecta totes les versions de Suo anteriors a l'última versió 1.8.28 que es va llançar fa poc i aviat s'implementarà com una actualització per les diverses distribucions de Linux.

Atès que l'atac funciona en un cas d'ús específic de l'arxiu de configuració de sudoers, no hauria d'afectar a un gran nombre d'usuaris.

No obstant això, per a tots els usuaris de Linux, es dóna la recomanació que actualitzen el paquet sudo a l'última versió tan aviat com sigui possible.

Ja que els desenvolupadors van llançar el pegat per Suo fa diversos dies. No obstant això, a causa de que deu empaquetar per a cada distribució de Linux i distribuir-se a través dels centenars de comunitats de Linux que mantenen sistemes operatius Linux, pot ser que aquest paquet tard alguns dies mes per a algunes distribucions.

Si vols conèixer més a l'respecte pots consultar el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.