Baimenik gabeko erabiltzaileek root gisa jokatzea ahalbidetzen duen ahultasuna aurkitu dute Sudon

Duela gutxi sAhultasun bat aurkitu du SudonThat segurtasun politika saihesteko aukera ematen du Linux-en oinarritutako banaketekin erabiltzaileak komandoak root erabiltzaile gisa exekutatzea baimendu dezake, nahiz eta root sarbide hori bereziki baimenduta ez egon. Apple Information Security enpresako Joe Vennix-ek aurkitu zuen akats kritiko hau.

Ahultasun hori dagoeneko konponduta dago eta adabakiak ondorio larriak ekiditen ditu Linux sistemetan. Hala ere, Sudoren ahultasunak segmentu estu batentzako mehatxua suposatzen zuen Linux erabiltzaileak, Todd Miller-en arabera, software garatzailea eta Quest Software enpresako ingeniari nagusia eta "Sudo" kode irekiko proiektuaren mantentzailea.

«Sudo ezarpen gehienak ez ditu akatsak eragiten. Enpresa ez diren etxeko erabiltzaileek ez dute inolako eraginik izango ».

Linux banaketa gehienetan lehenespenez, / etc / sudoers fitxategiko RunAs zehaztapeneko ALL gako-hitzak administratzaile edo sudo taldeetako erabiltzaileei sisteman edozein komando exekutatzeko aukera ematen die.

Hala eta guztiz ere, pribilegioak bereiztea delako Linux-en oinarrizko segurtasun paradigmetako bat da, administratzaileek sudoers fitxategi bat konfigura dezakete, nork egin dezakeen zehazki zehazteko (exekutatu komando jakin bat).

Ahultasun berria CVE-2019-14287. Eman erabiltzaile pribilegiatua edo programa kaltegarria nahikoa ekintzak burutzeko edo kode arbitrarioa root gisa exekutatzeko gaitasuna (edo supererabiltzailea) xede sistema batean, "sudoers konfigurazioak" sarbide hori onartzen ez duenean.

Erasotzaile batek ahultasun hori balia dezake "-1" edo "429496967295" IDa zehaztuz. funtzioa delako IDa erabiltzaile izen bihurtzeko arduraduna bi balio hauek zehazki tratatzen ditu "0", "super erabiltzailearen" IDarekin bat dator.

Demagun "X" erabiltzailea sudoer gisa konfiguratu duzula mybox zerbitzarian beste edozein erabiltzailek bezala komando bat exekutatzeko, root izan ezik: »X mybox = (ALL ,! Root) / usr / bin / command".

X fidatu dezakezu beste erabiltzaile batzuen fitxategiak eta jarduerak kontrolatzeko, baina ez dute supererabiltzailerik.

Horrek "X" erabiltzailea root ez den beste edozein komando exekutatzeko aukera eman behar dio. Hala ere, X-k "sudo -u # -1 id -u" edo "-u # 429496967295 id -u" exekutatzen baditu, muga saihestu dezakezu eta zuk aukeratutako komandoa exekutatu dezakezu X-ren erro gisa.

Gainera, -u aukeraren bidez zehaztutako IDa pasahitz datu basean ez dagoenez, ez da X saio modulurik exekutatuko.

Ahultasun honek "Runes" erabiltzaileen zerrenda duten sudo konfigurazioei bakarrik eragiten die, erroa baztertzea barne. Sustraia beste bide batzuen bidez ere identifikatu daiteke: "user ALL = (ALL ,! # 0) / usr / bin / command" duen IDaren izenarekin edo Runas alias bati erreferentzia eginez.

Hori dela eta, komando bat exekutatzeko baimena eman zaizun eszenatoki zehatz bateanRoot ezik beste edozein erabiltzailek bezala, zaurgarritasunak segurtasun politika hau saihesteko eta sistemaren kontrol osoa root gisa har dezake.

Ahultasunak Sudoren bertsio guztiei eragiten die 1.8.28 azken bertsioaren aurretik duela gutxi kaleratu zen eta laster Linux banaketa desberdinen eguneratze gisa zabalduko da.

Erasoak sudoers konfigurazio fitxategiaren erabilera kasu zehatz batean funtzionatzen duenez, ez luke erabiltzaile kopuru handirik eragin behar.

Hala eta guztiz ere, Linux erabiltzaile guztientzat eguneratzea gomendatzen da sudo paketea azken bertsiora ahalik eta azkarren.

Garatzaileek duela zenbait egun Sudorentzako adabakia kaleratu zutenetik. Hala ere, Linux banaketa bakoitzerako paketatuta egon behar denez eta Linux sistema eragileak mantentzen dituzten ehunka Linux komunitateetan banatu behar denez, pakete honek egun batzuk gehiago iraun dezake banaketa batzuetarako.

Horri buruz gehiago jakin nahi baduzu kontsultatu dezakezu honako esteka.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.