Ils découvrent une vulnérabilité dans Sudo qui permet aux utilisateurs non autorisés d'agir en tant que root

Récemment se a découvert une vulnérabilité dans Sudo, qui vous permet de contourner la politique de sécurité sur les distributions basées sur Linux où pourrait permettre à un utilisateur d'exécuter des commandes en tant qu'utilisateur root, même si cet accès root n'était pas spécifiquement autorisé. Cette faille critique a été découverte par Joe Vennix d'Apple Information Security.

Cette vulnérabilité a déjà été corrigée et le correctif évite des conséquences potentiellement graves dans les systèmes Linux. Cependant, La vulnérabilité de Sudo ne représentait une menace que pour un segment restreint Les utilisateurs de Linux, selon Todd Miller, développeur de logiciels et ingénieur senior chez Quest Software et mainteneur du projet open source «Sudo».

«La plupart des paramètres Sudo ne sont pas affectés par le bogue. Il est peu probable que les utilisateurs à domicile non professionnels soient touchés du tout »

Par défaut sur la plupart des distributions Linux, le mot clé ALL dans la spécification RunAs du fichier / etc / sudoers permet aux utilisateurs des groupes admin ou sudo d'exécuter n'importe quelle commande sur le système.

Toutefois, parce que la séparation des privilèges est l'un des paradigmes de sécurité fondamentaux sous Linux, les administrateurs peuvent configurer un fichier sudoers pour définir exactement qui est autorisé à faire quoi (exécuter une commande particulière).

La nouvelle vulnérabilité CVE-2019-14287. Donner un utilisateur privilégié ou un programme malveillant assez la possibilité d'effectuer des actions ou d'exécuter du code arbitraire en tant que root (ou superutilisateur) sur un système cible, lorsque la "configuration sudoers" ne permet pas cet accès.

Un attaquant peut exploiter cette vulnérabilité en spécifiant l'ID "-1" ou "429496967295" parce que la fonction responsable de la conversion de l'ID en nom d'utilisateur traite ces deux valeurs précisément comme "0", qui correspond à l'ID du "super utilisateur".

Supposons que vous ayez configuré un utilisateur "X" comme sudoer sur le serveur mybox pour exécuter une commande comme n'importe quel autre utilisateur, sauf root: »X mybox = (ALL,! Root) / usr / bin / command".

Vous pouvez faire confiance à X pour surveiller les fichiers et les activités des autres utilisateurs, mais ils n'ont pas d'accès superutilisateur.

Cela devrait permettre à l'utilisateur "X" d'exécuter une commande comme n'importe qui autre que root. Cependant, si X exécute "sudo -u # -1 id -u" ou "-u # 429496967295 id -u", vous pouvez contourner la contrainte et exécuter la commande de votre choix en tant que root pour X.

De plus, puisque l'ID spécifié via l'option -u n'existe pas dans la base de données de mots de passe, aucun module de session X ne s'exécutera.

Cette vulnérabilité affecte uniquement les configurations sudo qui ont une liste d'utilisateurs "Runes", y compris l'exclusion de la racine. Root peut également être identifié par d'autres moyens: par son ID de nom avec "user ALL = (ALL,! # 0) / usr / bin / command", ou par référence à un alias Runas.

Par conséquent, dans un scénario spécifique où vous avez été autorisé à exécuter une commandeComme tout autre utilisateur sauf root, la vulnérabilité peut toujours vous permettre de contourner cette politique de sécurité et de prendre le contrôle total du système en tant que root.

La vulnérabilité affecte toutes les versions de Sudo antérieures à la dernière version 1.8.28 qui a été récemment publié et sera bientôt déployé sous forme de mise à jour pour les différentes distributions Linux.

Étant donné que l'attaque fonctionne sur un cas d'utilisation spécifique du fichier de configuration sudoers, elle ne devrait pas affecter un grand nombre d'utilisateurs.

Toutefois, pour tous les utilisateurs Linux, il est recommandé de mettre à jour le package sudo vers la dernière version dès que possible.

Depuis que les développeurs ont publié le correctif pour Sudo il y a plusieurs jours. Cependant, comme il doit être packagé pour chaque distribution Linux et distribué sur les centaines de communautés Linux qui gèrent les systèmes d'exploitation Linux, ce package peut prendre quelques jours de plus pour certaines distributions.

Si vous voulez en savoir plus vous pouvez consulter le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.