Zjistí zranitelnost v Sudo, která umožňuje neoprávněným uživatelům působit jako root

V poslední době sV Sudu jsme objevili zranitelnostŽe umožňuje obejít bezpečnostní politiku na distribucích založených na Linuxu může uživateli umožnit spouštění příkazů jako uživatel root, i když tento přístup root nebyl výslovně povolen. Tuto kritickou chybu objevil Joe Vennix z Apple Information Security.

Tato chyba zabezpečení byla již opravena a oprava předchází potenciálně vážným následkům v systémech Linux. nicméně„Sudova zranitelnost představovala hrozbu pouze pro úzký segment Uživatelé Linuxu, podle Todda Millera, vývojáře softwaru a hlavního inženýra společnosti Quest Software a správce projektu open source „Sudo“.

«Většina nastavení Sudo není chybou ovlivněna. Je nepravděpodobné, že by domácí uživatelé mimo firmy byli vůbec ovlivněni »

Ve výchozím nastavení u většiny distribucí systému Linux umožňuje klíčové slovo ALL ve specifikaci RunAs v souboru / etc / sudoers uživatelům skupin admin nebo sudo spustit libovolný příkaz v systému.

Nicméně, protože oddělení privilegií je jedním ze základních bezpečnostních paradigmat v Linuxu, Správci mohou nakonfigurovat soubor sudoers, aby přesně definovali, kdo má co dělat (spusťte konkrétní příkaz).

Nová zranitelnost CVE-2019-14287. Poskytněte privilegovaný uživatel nebo škodlivý program dost schopnost provádět akce nebo spouštět libovolný kód jako root (nebo superuživatel) v cílovém systému, když „konfigurace sudoers“ tento přístup neumožňuje.

Útočník může tuto chybu zabezpečení zneužít zadáním ID „-1“ nebo „429496967295“ protože funkce odpovědný za převod ID na uživatelské jméno zachází s těmito dvěma hodnotami přesně tak „0“, což odpovídá ID „superuživatele“.

Předpokládejme, že jste nakonfigurovali uživatele "X" jako sudoer na serveru mybox tak, aby spouštěl příkaz jako každý jiný uživatel, kromě root: »X mybox = (ALL ,! Root) / usr / bin / command".

Můžete důvěřovat X, že budete sledovat soubory a aktivity ostatních uživatelů, ale nemají přístup superuživatele.

To by mělo uživateli „X“ umožnit vykonat příkaz jako kdokoli jiný než root. Pokud však X provede "sudo -u # -1 id -u" nebo "-u # 429496967295 id -u", můžete obejít omezení a spustit příkaz podle svého výběru jako root pro X.

Protože ID zadané pomocí volby -u v databázi hesel neexistuje, nebudou spuštěny žádné moduly relace X.

Tato chyba zabezpečení ovlivňuje pouze konfigurace sudo, které obsahují seznam uživatelů „Runes“, včetně vyloučení root. Root lze identifikovat také jinými způsoby: podle názvu ID pomocí „user ALL = (ALL ,! # 0) / usr / bin / command“ nebo podle odkazu na alias Runas.

Proto, ve specifickém scénáři, kde vám bylo povoleno provést příkazJako každý jiný uživatel kromě root, i tato chyba zabezpečení vám umožní obejít tuto bezpečnostní politiku a převzít plnou kontrolu nad systémem jako root.

Tato chyba zabezpečení ovlivňuje všechny verze Sudo před nejnovější verzí 1.8.28 který byl nedávno vydán a brzy bude vydán jako aktualizace pro různé distribuce Linuxu.

Protože útok funguje na konkrétní případ použití konfiguračního souboru sudoers, neměl by ovlivnit velký počet uživatelů.

Nicméně, Pro všechny uživatele systému Linux se doporučuje provést aktualizaci balíček sudo na nejnovější verzi co nejdříve.

Od té doby, co vývojáři před několika dny vydali patch pro Sudo. Protože však musí být zabalen pro každou distribuci Linuxu a distribuován napříč stovkami komunit Linux, které udržují operační systémy Linux, může tento balíček u některých distribucí trvat o několik dní déle.

Pokud se o tom chcete dozvědět více můžete se poradit následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.