Sie entdecken eine Sicherheitslücke in Sudo, die es nicht autorisierten Benutzern ermöglicht, als Root zu fungieren

Kürzlich sWir haben eine Sicherheitslücke in Sudo entdecktDass Mit dieser Option können Sie die Sicherheitsrichtlinie umgehen auf Linux-basierten Distributionen mit denen könnte einem Benutzer erlauben, Befehle als Root-Benutzer auszuführen, auch wenn dieser Root-Zugriff nicht ausdrücklich erlaubt war. Dieser kritische Fehler wurde von Joe Vennix von Apple Information Security entdeckt.

Diese Sicherheitsanfälligkeit wurde bereits behoben und der Patch verhindert potenziell schwerwiegende Folgen in Linux-Systemen. jedochDie Verwundbarkeit von Sudo stellte nur eine Bedrohung für ein enges Segment dar Laut Todd Miller, Softwareentwickler und leitender Ingenieur bei Quest Software und Betreuer des Open-Source-Projekts "Sudo", sind Linux-Benutzer.

«Die meisten Sudo-Einstellungen sind vom Fehler nicht betroffen. Es ist unwahrscheinlich, dass nicht geschäftliche Heimanwender überhaupt betroffen sind »

Standardmäßig können Benutzer der Administrator- oder Sudo-Gruppe mit dem Schlüsselwort ALL in der RunAs-Spezifikation in der Datei / etc / sudoers standardmäßig alle Befehle auf dem System ausführen.

Jedoch weil die Trennung von Privilegien ist eines der grundlegenden Sicherheitsparadigmen unter Linux. Administratoren können eine Sudoers-Datei konfigurieren, um genau zu definieren, wer was tun darf (Führen Sie einen bestimmten Befehl aus).

Die neue Sicherheitslücke CVE-2019-14287. Geben Sie einen privilegierten Benutzer oder ein Schadprogramm an genug die Fähigkeit, Aktionen auszuführen oder beliebigen Code als root auszuführen (oder Superuser) auf einem Zielsystem, wenn die "Sudoers-Konfiguration" diesen Zugriff nicht zulässt.

Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er die ID "-1" oder "429496967295" angibt. weil die Funktion verantwortlich für die Konvertierung der ID in den Benutzernamen behandelt diese beiden Werte genau wie "0", was der ID des "Superuser" entspricht.

Angenommen, Sie haben einen "X" -Benutzer als sudoer auf dem mybox-Server konfiguriert, um einen Befehl wie jeden anderen Benutzer auszuführen, außer root: »X mybox = (ALL,! Root) / usr / bin / command".

Sie können darauf vertrauen, dass X die Dateien und Aktivitäten anderer Benutzer überwacht, diese haben jedoch keinen Superuser-Zugriff.

Dies sollte es dem Benutzer "X" ermöglichen, einen Befehl wie jeden anderen als root auszuführen. Wenn X jedoch "sudo -u # -1 id -u" oder "-u # 429496967295 id -u" ausführt, können Sie die Einschränkung umgehen und den Befehl Ihrer Wahl als root für X ausführen.

Da die durch die Option -u angegebene ID nicht in der Kennwortdatenbank vorhanden ist, werden keine X-Sitzungsmodule ausgeführt.

Diese Sicherheitsanfälligkeit betrifft nur Sudo-Konfigurationen mit einer Liste von "Runen" -Benutzern. einschließlich ohne root. Root kann auch auf andere Weise identifiziert werden: anhand seiner Namens-ID mit "user ALL = (ALL,! # 0) / usr / bin / command" oder anhand eines Runas-Alias.

Deshalb in einem bestimmten Szenario, in dem Sie einen Befehl ausführen durftenWie bei jedem anderen Benutzer außer root kann die Sicherheitsanfälligkeit es Ihnen weiterhin ermöglichen, diese Sicherheitsrichtlinie zu umgehen und die vollständige Kontrolle über das System als root zu übernehmen.

Die Sicherheitsanfälligkeit betrifft alle Versionen von Sudo vor der neuesten Version 1.8.28 Das wurde kürzlich veröffentlicht und wird in Kürze als Update für die verschiedenen Linux-Distributionen veröffentlicht.

Da der Angriff auf einen bestimmten Anwendungsfall der sudoers-Konfigurationsdatei angewendet wird, sollte er keine große Anzahl von Benutzern betreffen.

Jedoch Für alle Linux-Benutzer wird empfohlen, diese zu aktualisieren das sudo-paket so schnell wie möglich auf die neueste version.

Seit die Entwickler den Patch für Sudo vor einigen Tagen veröffentlicht haben. Da es jedoch für jede Linux-Distribution gepackt und auf Hunderte von Linux-Communities verteilt werden muss, die Linux-Betriebssysteme verwalten, kann dieses Paket für einige Distributionen einige Tage länger dauern.

Wenn Sie mehr darüber wissen wollen Sie können konsultieren den folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.