Otkrivaju ranjivost u Sudu koja omogućava neovlaštenim korisnicima da djeluju kao root

Nedavno sOtkrio je ranjivost u SuduDa omogućuje vam zaobilaženje sigurnosne politike na distribucijama zasnovanim na Linuxu s kojima mogao dopustiti korisniku da izvršava naredbe kao root korisnik, čak i ako taj root pristup nije izričito dopušten. Ovu kritičnu manu otkrio je Joe Vennix iz tvrtke Apple Information Security.

Ova ranjivost je već ispravljena a zakrpa sprečava potencijalno ozbiljne posljedice unutar Linux sustava. Međutim, Sudova ranjivost predstavljala je prijetnju samo uskom segmentu Korisnici Linuxa, prema Toddu Milleru, programeru i starijem inženjeru tvrtke Quest Software i održavatelju projekta otvorenog koda "Sudo".

«Bug ne utječe na većinu Sudo postavki. Nekompanijski kućni korisnici vjerojatno uopće neće utjecati na to »

Prema zadanim postavkama na većini Linux distribucija, ključna riječ ALL u specifikaciji RunAs u datoteci / etc / sudoers omogućuje korisnicima administratorskih ili sudo grupa da izvrše bilo koju naredbu u sustavu.

Međutim, jer razdvajanje privilegija jedna je od temeljnih sigurnosnih paradigmi u Linuxu, administratori mogu konfigurirati datoteku sudoers da točno definiraju tko što smije raditi (pokrenite određenu naredbu).

Nova ranjivost CVE-2019-14287. Dajte privilegiranom korisniku ili zlonamjernom programu dovoljno sposobnost izvođenja radnji ili izvršavanja proizvoljnog koda kao root (ili superkorisnika) na ciljnom sustavu, kada "konfiguracija sudoersa" ne dopušta taj pristup.

Napadač može iskoristiti ovu ranjivost navodeći ID "-1" ili "429496967295" jer funkcija odgovoran za pretvaranje ID-a u korisničko ime tretira ove dvije vrijednosti upravo kao "0", što odgovara ID-ju "super korisnika".

Pretpostavimo da ste konfigurirali korisnika "X" kao sudoer na poslužitelju mybox za izvršavanje naredbe kao i bilo koji drugi korisnik, osim root-a: »X mybox = (ALL ,! Root) / usr / bin / command".

Možete vjerovati X-u da nadgleda datoteke i aktivnosti drugih korisnika, ali oni nemaju pristup superkorisnika.

To bi trebalo omogućiti korisniku "X" da izvrši naredbu poput bilo koga drugog osim root-a. Međutim, ako X izvrši "sudo -u # -1 id -u" ili "-u # 429496967295 id -u", možete zaobići ograničenje i pokrenuti naredbu po vašem izboru kao root za X.

Također, budući da ID naveden kroz opciju -u ne postoji u bazi lozinki, neće se izvoditi X moduli sesije.

Ova ranjivost utječe samo na sudo konfiguracije koje imaju popis korisnika "Rune", uključujući isključujući korijen. Korijen se također može identificirati na druge načine: po imenu ID s "user ALL = (ALL ,! # 0) / usr / bin / command" ili pozivanjem na alias runas.

Stoga, u određenom scenariju u kojem vam je dopušteno izvršiti naredbuKao i bilo koji drugi korisnik osim root-a, ranjivost vam i dalje može omogućiti da zaobiđete ovo sigurnosno pravilo i preuzmete potpunu kontrolu nad sustavom kao root.

Ranjivost utječe na sve verzije Suda prije najnovije verzije 1.8.28 koji je nedavno objavljen i uskoro će biti predstavljen kao ažuriranje za razne Linux distribucije.

Budući da napad djeluje na određeni slučaj upotrebe konfiguracijske datoteke sudoers, to ne bi trebalo utjecati na velik broj korisnika.

Međutim, Za sve korisnike Linuxa preporučuje se njihovo ažuriranje paket sudo na najnoviju verziju što je prije moguće.

Budući da su programeri objavili zakrpu za Sudo prije nekoliko dana. Međutim, budući da se mora pakirati za svaku Linux distribuciju i distribuirati kroz stotine Linux zajednica koje održavaju Linux operativne sustave, ovom paketu može potrajati nekoliko dana duže za neke distribucije.

Ako želite znati više o tome možete se posavjetovati sljedeći link.


Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.