Ili malkovras vundeblecon en Sudo, kiu permesas al neaŭtorizitaj uzantoj agi kiel radiko

Lastatempe skaj malkovris vundeblecon en Sudo, que permesas preteriri la sekurecan politikon sur Linuks-bazitaj distribuoj per kio povus permesi al uzanto lanĉi komandojn kiel radikuzanto, eĉ se tiu radika aliro ne estis specife permesita. Ĉi tiu kritika difekto estis malkovrita de Joe Vennix de Apple Information Security.

Ĉi tiu vundebleco jam estis riparita kaj la diakilo malebligas potenciale seriozajn konsekvencojn en Linuksaj sistemoj. Tamen, La vundebleco de Sudo minacis nur al mallarĝa segmento Linukso-uzantoj, laŭ Todd Miller, programisto kaj altranga inĝeniero ĉe Quest Software kaj prizorganto de la malfermfonteca projekto "Sudo".

«Plej multaj agordoj de Sudo ne influas la cimon. Nekomercaj hejmaj uzantoj verŝajne tute ne influos »

Defaŭlte ĉe plej multaj Linuksaj distribuoj, la ALL-ŝlosilvorto en la specifo de RunAs en la dosiero / etc / sudoers permesas al uzantoj de la grupoj admin aŭ sudo lanĉi iun ajn komandon en la sistemo.

Tamen, ĉar la disiĝo de privilegioj estas unu el la fundamentaj sekurecaj paradigmoj en Linukso, administrantoj povas agordi sudoers-dosieron por difini ĝuste kiu rajtas fari kion (ruli apartan komandon).

La nova vundebleco CVE-2019-14287. Donu privilegian uzanton aŭ malican programon sufiĉe la kapablo plenumi agojn aŭ plenumi arbitran kodon kiel radikon (aŭ superuzanto) sur cela sistemo, kiam la "sudoers-agordo" ne permesas ĉi tiun aliron.

Atakanto povas ekspluati ĉi tiun vundeblecon specifante la identigilon "-1" aŭ "429496967295" ĉar la funkcio respondeca pri konvertado de identigilo al uzantnomo traktas ĉi tiujn du valorojn precize kiel '0', kiu respondas al la identigilo 'superuzanto'.

Supozu, ke vi agordis uzanton "X" kiel sudoer sur la mybox-servilo por plenumi komandon kiel iu ajn alia uzanto, krom root: »X mybox = (ĈIU ,! Radiko) / usr / bin / command".

Vi povas fidi, ke X kontrolas la dosierojn kaj agadojn de aliaj uzantoj, sed ili ne havas aliron al superuzanto.

Ĉi tio devas permesi al uzanto "X" plenumi ordonon kiel iu ajn krom root. Tamen, se X ekzekutas "sudo -u # -1 id -u" aŭ "-u # 429496967295 id -u", vi povas preterpasi la limon kaj ekzekuti la ordonon de via elekto kiel radikon por X.

Ankaŭ, ĉar la ID specifita per la opcio -u ne ekzistas en la pasvorta datumbazo, neniuj X-sesiaj moduloj funkcios.

Ĉi tiu vundebleco influas nur sudajn agordojn, kiuj havas uzanton "Runes", inkluzive ekskludante radikon. Radiko ankaŭ povas esti identigita per aliaj rimedoj: per ĝia nomo ID kun "uzanto ĈIU = (ĈIU ,! # 0) / usr / bin / komando", aŭ per referenco al Runas-kaŝnomo.

Sekve, en specifa scenaro, kie vi rajtis lanĉi komandonKiel ĉiu alia uzanto krom root, la vundebleco ankoraŭ povas permesi al vi preterpasi ĉi tiun sekurecan politikon kaj regi la sistemon kiel root.

La vundebleco influas ĉiujn versiojn de Sudo antaŭ la plej nova versio 1.8.28 kiu ĵus estis publikigita kaj baldaŭ lanĉiĝos kiel ĝisdatigo por la diversaj Linuksaj distribuoj.

Ĉar la atako funkcias pri specifa uzkazo de la agorda dosiero sudoers, ĝi ne devas influi grandan nombron da uzantoj.

Tamen, por ĉiuj Linuksaj uzantoj, oni rekomendas, ke ili ĝisdatigu la sudo-pakaĵon al la plej nova versio kiel eble plej baldaŭ.

De kiam la programistoj publikigis la flikaĵon por Sudo antaŭ kelkaj tagoj. Tamen, ĉar ĝi devas esti pakita por ĉiu Linuksa distribuo kaj distribuita tra la centoj da Linuksaj komunumoj, kiuj konservas Linuksajn operaciumojn, ĉi tiu pakaĵo eble daŭros kelkajn tagojn pli longe por iuj distribuoj.

Se vi volas scii pli pri ĝi vi povas konsulti la sekva ligilo.


La enhavo de la artikolo aliĝas al niaj principoj de redakcia etiko. Por raporti eraron alklaku Ĉi tie.

Estu la unua por komenti

Lasu vian komenton

Via retpoŝta adreso ne estos eldonita.

*

*

  1. Respondeculo pri la datumoj: Miguel Ángel Gatón
  2. Celo de la datumoj: Kontrola SPAM, administrado de komentoj.
  3. Legitimado: Via konsento
  4. Komunikado de la datumoj: La datumoj ne estos komunikitaj al triaj krom per laŭleĝa devo.
  5. Stokado de datumoj: Datumbazo gastigita de Occentus Networks (EU)
  6. Rajtoj: Iam ajn vi povas limigi, retrovi kaj forigi viajn informojn.