彼らは、許可されていないユーザーがルートとして機能することを可能にするSudoの脆弱性を発見します

最近seはSudoに脆弱性を発見しましたその セキュリティポリシーをバイパスできます Linuxベースのディストリビューションで ユーザーがrootユーザーとしてコマンドを実行できるようにする可能性があります、そのルートアクセスが特に許可されていなくても。 この重大な欠陥は、Apple InformationSecurityのJoeVennixによって発見されました。

この脆弱性はすでに修正されています パッチは、Linuxシステム内の潜在的に深刻な結果を防ぎます。 しかしながら、須藤の脆弱性は狭いセグメントにのみ脅威をもたらしました Quest Softwareのソフトウェア開発者兼シニアエンジニアであり、オープンソースプロジェクト「Sudo」のメンテナーであるTodd Miller氏によると、Linuxユーザー。

«ほとんどのSudo設定はバグの影響を受けません。 ビジネスホーム以外のユーザーが影響を受ける可能性はほとんどありません»

ほとんどのLinuxディストリビューションのデフォルトでは、/ etc / sudoersファイルのRunAs仕様のALLキーワードにより、adminまたはsudoグループのユーザーはシステム上で任意のコマンドを実行できます。

しかし、 特権の分離のため Linuxの基本的なセキュリティパラダイムのXNUMXつであり、 管理者は、sudoersファイルを構成して、誰が何を実行できるかを正確に定義できます。 (特定のコマンドを実行します)。

新しい脆弱性 CVE-2019-14287。 特権ユーザーまたは悪意のあるプログラムを与える 足りる アクションを実行したり、rootとして任意のコードを実行したりする機能 (またはスーパーユーザー)ターゲットシステムで、「sudoers構成」がこのアクセスを許可しない場合。

攻撃者は、ID「-1」または「429496967295」を指定することにより、この脆弱性を悪用できます。 機能があるので IDをユーザー名に変換する責任があります これらのXNUMXつの値を正確に次のように扱います 「スーパーユーザー」IDに対応する「0」。

ルートを除く他のユーザーと同じようにコマンドを実行するように、myboxサーバーで「X」ユーザーをsudoerとして構成したとします。»X mybox =(ALL、!ルート)/ usr / bin / command "。

Xを信頼して他のユーザーのファイルやアクティビティを監視することはできますが、スーパーユーザーのアクセス権はありません。

これにより、ユーザー「X」はroot以外のユーザーと同じようにコマンドを実行できるようになります。 ただし、Xが「sudo-u#-1 id-u」または「-u#429496967295 id -u」を実行する場合は、制約をバイパスして、Xのルートとして選択したコマンドを実行できます。

また、-uオプションで指定されたIDはパスワードデータベースに存在しないため、Xセッションモジュールは実行されません。

この脆弱性は、「ルーン」ユーザーのリストを持つsudo構成にのみ影響します。 ルートを除く。 ルートは、他の方法でも識別できます。「user ALL =(ALL、!#0)/ usr / bin / command」を使用した名前ID、またはRunasエイリアスへの参照です。

そのため、 コマンドの実行が許可されている特定のシナリオでrootを除く他のユーザーと同様に、この脆弱性により、このセキュリティポリシーをバイパスして、rootとしてシステムを完全に制御できる可能性があります。

この脆弱性は、最新バージョン1.8.28より前のすべてのバージョンのSudoに影響を及ぼします。 これは最近リリースされ、さまざまなLinuxディストリビューションのアップデートとしてまもなく公開されます。

攻撃はsudoers構成ファイルの特定のユースケースで機能するため、多数のユーザーに影響を与えることはありません。

しかし、 すべてのLinuxユーザーは、更新することをお勧めします sudoパッケージをできるだけ早く最新バージョンに。

開発者が数日前にSudoのパッチをリリースしてから。 ただし、Linuxディストリビューションごとにパッケージ化し、Linuxオペレーティングシステムを維持する数百のLinuxコミュニティに配布する必要があるため、このパッケージは一部のディストリビューションでは数日長くかかる場合があります。

あなたがそれについてもっと知りたいなら あなたは相談することができます 次のリンク。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。