Äskettäin se on havainnut haavoittuvuuden SudostaEttä voit ohittaa tietoturvakäytännön Linux-pohjaisiin jakeluihin, joiden kanssa voi antaa käyttäjän suorittaa komentoja pääkäyttäjänä, vaikka juurihakemistoa ei olisi erikseen sallittu. Tämän kriittisen virheen löysi Joe Vennix Applen tietoturvasta.
Tämä heikkous on jo korjattu ja korjaustiedosto estää mahdollisesti vakavat seuraukset Linux-järjestelmissä. kuitenkin, Sudon haavoittuvuus uhkasi vain kapeaa segmenttiä Linux-käyttäjät, Todd Millerin, Quest Software -ohjelmistokehittäjän ja vanhemman insinöörin sekä avoimen lähdekoodin "Sudo" ylläpitäjän mukaan.
«Virhe ei vaikuta useimpiin Sudo-asetuksiin. Ei todennäköisesti tuskin vaikuta lainkaan yritystoiminnan ulkopuolisiin kotikäyttäjiin »
Oletusarvon mukaan useimmissa Linux-jakeluissa / etc / sudoers-tiedoston RunAs-määrityksen KAIKKI avainsanat sallivat järjestelmänvalvojan tai sudo-ryhmien käyttäjien suorittaa minkä tahansa komennon järjestelmässä.
Kuitenkin, koska etuoikeuksien erottaminen on yksi Linuxin perusturvallisuuden paradigmista, järjestelmänvalvojat voivat määrittää sudoers-tiedoston määrittelemään tarkalleen kuka saa tehdä mitä (Suorita tietty komento).
Uusi haavoittuvuus CVE-2019-14287. Anna etuoikeutettu käyttäjä tai haittaohjelma tarpeeksi kyky suorittaa toimintoja tai suorittaa mielivaltainen koodi pääkäyttäjänä (tai pääkäyttäjä) kohdejärjestelmässä, kun sudoers-kokoonpano ei salli tätä pääsyä.
Hyökkääjä voi hyödyntää tätä heikkoutta määrittämällä tunnuksen "-1" tai "429496967295" koska toiminto vastuussa tunnuksen muuntamisesta käyttäjänimeksi kohtelee näitä kahta arvoa tarkalleen "0", joka vastaa "superkäyttäjän" tunnusta.
Oletetaan, että olet määrittänyt X-käyttäjän sudoeriksi mybox-palvelimella suorittamaan komennon kuten muutkin käyttäjät, paitsi root: »X mybox = (KAIKKI,! Root) / usr / bin / komento".
Voit luottaa siihen, että X seuraa muiden käyttäjien tiedostoja ja toimintaa, mutta heillä ei ole pääkäyttäjän käyttöoikeuksia.
Tämän pitäisi sallia käyttäjän "X" suorittaa komento kuten kukaan muu kuin root. Jos X kuitenkin suorittaa "sudo -u # -1 id -u" tai "-u # 429496967295 id -u", voit ohittaa rajoituksen ja suorittaa valitsemasi komennon X: n juurena.
Koska -u-vaihtoehdon kautta määritettyä tunnusta ei ole salasanatietokannassa, X-istuntomoduuleja ei suoriteta.
Tämä heikkous vaikuttaa vain sudo-kokoonpanoihin, joissa on luettelo "Runes" -käyttäjistä, mukaan lukien juuren poissulkeminen. Juuret voidaan tunnistaa myös muilla tavoin: sen nimitunnuksella "käyttäjä ALL = (ALL ,! # 0) / usr / bin / komento" tai viittaamalla Runas-aliasiin.
Näin ollen, tietyssä tilanteessa, jossa sinulla on lupa suorittaa komentoKuten kaikki muut käyttäjät, paitsi root, haavoittuvuus voi silti antaa sinun ohittaa tämän tietoturvakäytännön ja ottaa järjestelmän täysi hallinta pääkäyttäjänä.
Haavoittuvuus koskee kaikkia Sudon versioita ennen uusinta versiota 1.8.28 joka julkaistiin äskettäin ja joka otetaan pian käyttöön päivityksenä eri Linux-jakelulle.
Koska hyökkäys toimii sudoers-määritystiedoston tietyssä käyttötapauksessa, sen ei pitäisi vaikuttaa suureen määrään käyttäjiä.
Kuitenkin, Kaikille Linux-käyttäjille on suositeltavaa päivittää sudo-paketti uusimpaan versioon mahdollisimman pian.
Kehittäjät julkaisivat Sudo-korjaustiedoston useita päiviä sitten. Koska paketti on kuitenkin pakattava kutakin Linux-jakelua varten ja jaettava sadoille Linux-yhteisöille, jotka ylläpitävät Linux-käyttöjärjestelmiä, tämä paketti voi kestää muutama päivä pidempään joissakin jakeluissa.
Jos haluat tietää enemmän siitä voit kuulla seuraava linkki.