Scoprono una vulnerabilità in Sudo che consente agli utenti non autorizzati di agire come root

Recentemente se ha scoperto una vulnerabilità in Sudo, che ti consente di aggirare la politica di sicurezza su distribuzioni basate su Linux con cui potrebbe consentire a un utente di eseguire comandi come utente root, anche se tale accesso root non era specificamente consentito. Questo difetto critico è stato scoperto da Joe Vennix di Apple Information Security.

Questa vulnerabilità è già stata risolta e la patch previene conseguenze potenzialmente gravi all'interno dei sistemi Linux. però, La vulnerabilità di Sudo rappresentava una minaccia solo per un segmento ristretto Utenti Linux, secondo Todd Miller, sviluppatore di software e ingegnere senior presso Quest Software e manutentore del progetto open source "Sudo".

«La maggior parte delle impostazioni di Sudo non sono interessate dal bug. È improbabile che gli utenti domestici non aziendali ne siano interessati »

Per impostazione predefinita sulla maggior parte delle distribuzioni Linux, la parola chiave ALL nella specifica RunAs nel file / etc / sudoers consente agli utenti dei gruppi admin o sudo di eseguire qualsiasi comando sul sistema.

Tuttavia, perché la separazione dei privilegi è uno dei paradigmi di sicurezza fondamentali in Linux, gli amministratori possono configurare un file sudoers per definire esattamente chi è autorizzato a fare cosa (esegui un comando particolare).

La nuova vulnerabilità CVE-2019-14287. Fornisci un utente privilegiato o un programma dannoso abbastanza la capacità di eseguire azioni o eseguire codice arbitrario come root (o superutente) su un sistema di destinazione, quando la "configurazione sudoers" non consente questo accesso.

Un utente malintenzionato può sfruttare questa vulnerabilità specificando l'ID "-1" o "429496967295" perché la funzione responsabile della conversione dell'ID in nome utente tratta questi due valori esattamente come "0", che corrisponde all'ID del "super utente".

Supponiamo di aver configurato un utente "X" come sudoer sul server mybox per eseguire un comando come qualsiasi altro utente, eccetto root: »X mybox = (ALL ,! Root) / usr / bin / command".

Puoi fidarti di X per monitorare i file e le attività di altri utenti, ma non hanno accesso come superutente.

Questo dovrebbe consentire all'utente "X" di eseguire un comando come chiunque altro oltre a root. Tuttavia, se X esegue "sudo -u # -1 id -u" o "-u # 429496967295 id -u", puoi aggirare il vincolo ed eseguire il comando di tua scelta come root per X.

Inoltre, poiché l'ID specificato tramite l'opzione -u non esiste nel database delle password, non verrà eseguito alcun modulo di sessione X.

Questa vulnerabilità interessa solo le configurazioni sudo che hanno un elenco di utenti "Rune", inclusa l'esclusione della radice. Il root può anche essere identificato con altri mezzi: dal suo nome ID con "user ALL = (ALL ,! # 0) / usr / bin / command", o facendo riferimento a un alias Runas.

Pertanto, in uno scenario specifico in cui ti è stato permesso di eseguire un comandoCome qualsiasi altro utente eccetto root, la vulnerabilità può comunque consentire di aggirare questa politica di sicurezza e assumere il pieno controllo del sistema come root.

La vulnerabilità interessa tutte le versioni di Sudo precedenti all'ultima versione 1.8.28 che è stato rilasciato di recente e verrà presto rilasciato come aggiornamento per le varie distribuzioni Linux.

Poiché l'attacco funziona su un caso d'uso specifico del file di configurazione sudoers, non dovrebbe interessare un gran numero di utenti.

Tuttavia, Per tutti gli utenti Linux, si consiglia di eseguire l'aggiornamento il pacchetto sudo all'ultima versione il prima possibile.

Da quando gli sviluppatori hanno rilasciato la patch per Sudo diversi giorni fa. Tuttavia, poiché deve essere impacchettato per ogni distribuzione Linux e distribuito tra le centinaia di comunità Linux che mantengono i sistemi operativi Linux, questo pacchetto potrebbe richiedere alcuni giorni in più per alcune distribuzioni.

Se vuoi saperne di più puoi consultare il seguente collegamento.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.