Mereka menemukan kerentanan di Sudo yang memungkinkan pengguna tidak sah bertindak sebagai root

Baru-baru ini se telah menemukan kerentanan di SudoBahwa memungkinkan Anda untuk melewati kebijakan keamanan pada distribusi berbasis Linux dimana dapat memungkinkan pengguna untuk menjalankan perintah sebagai pengguna root, meskipun akses root tersebut tidak diizinkan secara khusus. Cacat kritis ini ditemukan oleh Joe Vennix dari Apple Information Security.

Kerentanan ini telah diperbaiki dan tambalan mencegah konsekuensi yang berpotensi serius dalam sistem Linux. Namun, Kerentanan Sudo hanya mengancam segmen yang sempit Pengguna Linux, menurut Todd Miller, pengembang perangkat lunak dan insinyur senior di Quest Software dan pengelola proyek open source "Sudo."

«Sebagian besar pengaturan Sudo tidak terpengaruh oleh bug. Pengguna rumahan non-bisnis sepertinya tidak akan terpengaruh sama sekali »

Secara default di sebagian besar distribusi Linux, kata kunci ALL dalam spesifikasi RunAs di file / etc / sudoers memungkinkan pengguna grup admin atau sudo untuk menjalankan perintah apa pun di sistem.

Namun, karena pemisahan keistimewaan adalah salah satu paradigma keamanan fundamental di Linux, administrator dapat mengkonfigurasi file sudoers untuk menentukan dengan tepat siapa yang diizinkan untuk melakukan apa (jalankan perintah tertentu).

Kerentanan baru CVE-2019-14287. Berikan pengguna istimewa atau program jahat cukup kemampuan untuk melakukan tindakan atau mengeksekusi kode arbitrer sebagai root (atau superuser) pada sistem target, ketika "konfigurasi sudoers" tidak mengizinkan akses ini.

Penyerang dapat mengeksploitasi kerentanan ini dengan menentukan ID "-1" atau "429496967295" karena fungsinya bertanggung jawab untuk mengubah ID menjadi nama pengguna memperlakukan kedua nilai ini dengan tepat '0', yang sesuai dengan ID 'superuser'.

Misalkan Anda telah mengkonfigurasi pengguna "X" sebagai sudoer di server mybox untuk menjalankan perintah seperti pengguna lain, kecuali root: »X mybox = (ALL ,! Root) / usr / bin / command".

Anda dapat mempercayai X untuk memantau file dan aktivitas pengguna lain, tetapi mereka tidak memiliki akses superuser.

Ini akan memungkinkan pengguna "X" untuk menjalankan perintah seperti orang lain selain root. Namun, jika X menjalankan "sudo -u # -1 id -u" atau "-u # 429496967295 id -u", Anda dapat melewati batasan dan menjalankan perintah pilihan Anda sebagai root untuk X.

Juga, karena ID yang ditentukan melalui opsi -u tidak ada dalam database kata sandi, tidak ada modul sesi X yang akan dijalankan.

Kerentanan ini hanya memengaruhi konfigurasi sudo yang memiliki daftar pengguna "Rune", termasuk tidak termasuk root. Root juga dapat diidentifikasi dengan cara lain: dengan ID namanya dengan "user ALL = (ALL ,! # 0) / usr / bin / command", atau dengan mengacu pada alias Runas.

Oleh karena itu, dalam skenario tertentu di mana Anda diizinkan untuk menjalankan perintahSeperti pengguna lain kecuali root, kerentanan masih memungkinkan Anda untuk melewati kebijakan keamanan ini dan mengambil kendali penuh atas sistem sebagai root.

Kerentanan mempengaruhi semua versi Sudo sebelum versi terbaru 1.8.28 yang baru-baru ini dirilis dan akan segera diluncurkan sebagai pembaruan untuk berbagai distribusi Linux.

Karena serangan tersebut bekerja pada kasus penggunaan tertentu dari file konfigurasi sudoers, itu seharusnya tidak mempengaruhi sejumlah besar pengguna.

Namun, Untuk semua pengguna Linux, disarankan agar mereka memperbarui paket sudo ke versi terbaru sesegera mungkin.

Sejak pengembang merilis patch untuk Sudo beberapa hari lalu. Namun, karena harus dipaketkan untuk setiap distribusi Linux dan didistribusikan ke ratusan komunitas Linux yang memelihara sistem operasi Linux, paket ini mungkin memerlukan beberapa hari lebih lama untuk beberapa distribusi.

Jika Anda ingin tahu lebih banyak tentang itu Anda bisa berkonsultasi link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.