Ανακαλύπτουν μια ευπάθεια στο Sudo που επιτρέπει στους μη εξουσιοδοτημένους χρήστες να ενεργούν ως root

Πρόσφατα sΤο e ανακάλυψε μια ευπάθεια στο SudoΌτι σας επιτρέπει να παρακάμψετε την πολιτική ασφαλείας σε διανομές που βασίζονται σε Linux με τις οποίες θα μπορούσε να επιτρέψει σε έναν χρήστη να εκτελεί εντολές ως χρήστης root, ακόμα κι αν δεν επιτρέπεται συγκεκριμένα η πρόσβαση root. Αυτό το κρίσιμο ελάττωμα ανακαλύφθηκε από τον Joe Vennix της Apple Information Security.

Αυτή η ευπάθεια έχει ήδη διορθωθεί και η ενημέρωση κώδικα αποτρέπει δυνητικά σοβαρές συνέπειες στα συστήματα Linux. Ωστόσο, Η ευπάθεια του Sudo αποτελούσε απειλή μόνο για ένα στενό τμήμα Χρήστες Linux, σύμφωνα με τον Todd Miller, προγραμματιστή λογισμικού και ανώτερος μηχανικός στο Quest Software και συντηρητής του έργου ανοιχτού κώδικα "Sudo".

«Οι περισσότερες ρυθμίσεις του Sudo δεν επηρεάζονται από το σφάλμα. Οι οικιακοί χρήστες που δεν είναι επαγγελματίες είναι απίθανο να επηρεαστούν καθόλου »

Από προεπιλογή στις περισσότερες διανομές Linux, η λέξη-κλειδί ALL στην προδιαγραφή RunAs στο αρχείο / etc / sudoers επιτρέπει στους χρήστες των ομάδων διαχειριστή ή sudo να εκτελούν οποιαδήποτε εντολή στο σύστημα.

Ωστόσο, γιατί ο διαχωρισμός των προνομίων είναι ένα από τα θεμελιώδη πρότυπα ασφαλείας στο Linux, Οι διαχειριστές μπορούν να διαμορφώσουν ένα αρχείο sudoers για να καθορίσουν ακριβώς ποιος επιτρέπεται να κάνει τι (εκτελέστε μια συγκεκριμένη εντολή).

Η νέα ευπάθεια CVE-2019-14287. Δώστε προνομιούχους χρήστες ή κακόβουλο πρόγραμμα αρκετά την ικανότητα εκτέλεσης ενεργειών ή εκτέλεσης αυθαίρετου κώδικα ως root (ή superuser) σε ένα σύστημα προορισμού, όταν η "διαμόρφωση sudoers" δεν επιτρέπει αυτήν την πρόσβαση.

Ένας εισβολέας μπορεί να εκμεταλλευτεί αυτήν την ευπάθεια καθορίζοντας το αναγνωριστικό "-1" ή "429496967295" επειδή η συνάρτηση υπεύθυνος για τη μετατροπή της ταυτότητας σε όνομα χρήστη αντιμετωπίζει αυτές τις δύο τιμές ακριβώς όπως "0", που αντιστοιχεί στο αναγνωριστικό του "σούπερ χρήστη".

Ας υποθέσουμε ότι έχετε ρυθμίσει έναν χρήστη "X" ως sudoer στον διακομιστή mybox για να εκτελεί μια εντολή όπως οποιοσδήποτε άλλος χρήστης, εκτός από το root: »X mybox = (ALL ,! Root) / usr / bin / command".

Μπορείτε να εμπιστευτείτε το X για να παρακολουθήσετε τα αρχεία και τις δραστηριότητες άλλων χρηστών, αλλά δεν έχουν πρόσβαση σε χρήστες.

Αυτό θα επιτρέψει στο χρήστη "X" να εκτελέσει μια εντολή όπως οποιοσδήποτε άλλος εκτός από το root. Ωστόσο, εάν το X εκτελεί "sudo -u # -1 id -u" ή "-u # 429496967295 id -u", μπορείτε να παρακάμψετε τον περιορισμό και να εκτελέσετε την εντολή της επιλογής σας ως root για το X.

Επίσης, δεδομένου ότι το αναγνωριστικό που καθορίζεται μέσω της επιλογής -u δεν υπάρχει στη βάση δεδομένων κωδικού πρόσβασης, δεν θα εκτελεστούν λειτουργικές μονάδες συνεδρίας X.

Αυτή η ευπάθεια επηρεάζει μόνο τις διαμορφώσεις sudo που έχουν μια λίστα χρηστών "Runes", συμπεριλαμβανομένης της εξαίρεσης της ρίζας. Η ρίζα μπορεί επίσης να αναγνωριστεί με άλλα μέσα: με το όνομα ταυτότητάς του με το "user ALL = (ALL ,! # 0) / usr / bin / command" ή με αναφορά σε ψευδώνυμο Runas.

Ως εκ τούτου, σε ένα συγκεκριμένο σενάριο όπου σας επιτρέπεται να εκτελέσετε μια εντολήΌπως οποιοσδήποτε άλλος χρήστης εκτός από το root, η ευπάθεια μπορεί ακόμα να σας επιτρέψει να παρακάμψετε αυτήν την πολιτική ασφαλείας και να αποκτήσετε τον πλήρη έλεγχο του συστήματος ως root.

Η ευπάθεια επηρεάζει όλες τις εκδόσεις του Sudo πριν από την τελευταία έκδοση 1.8.28 που κυκλοφόρησε πρόσφατα και θα κυκλοφορήσει σύντομα ως ενημέρωση για τις διάφορες διανομές Linux.

Δεδομένου ότι η επίθεση λειτουργεί σε μια συγκεκριμένη περίπτωση χρήσης του αρχείου διαμόρφωσης sudoers, δεν θα πρέπει να επηρεάζει μεγάλο αριθμό χρηστών.

Ωστόσο, Για όλους τους χρήστες Linux, συνιστάται να ενημερώνονται το πακέτο sudo στην πιο πρόσφατη έκδοση το συντομότερο δυνατό.

Από τότε που οι προγραμματιστές κυκλοφόρησαν την ενημέρωση κώδικα για το Sudo πριν από αρκετές ημέρες. Ωστόσο, επειδή πρέπει να είναι συσκευασμένο για κάθε διανομή Linux και να διανέμεται σε εκατοντάδες κοινότητες Linux που διατηρούν λειτουργικά συστήματα Linux, αυτό το πακέτο μπορεί να διαρκέσει μερικές ημέρες περισσότερο για ορισμένες διανομές.

Αν θέλετε να μάθετε περισσότερα για αυτό μπορείτε να συμβουλευτείτε τον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.