Dheweke nemokake kerentanan ing Sudo sing ngidini pangguna sing ora sah tumindak minangka root

Bubar se wis nemokake kerentanan ing Sudo, sing ngidini sampeyan ngliwati kabijakan keamanan ing distribusi adhedhasar Linux bisa ngidini pangguna mbukak perintah minangka pangguna root, sanajan akses root kasebut ora diidini khusus. Cacat kritis iki ditemokake dening Joe Vennix saka Keamanan Informasi Apple.

Kerentanan iki wis diatasi lan tambalan kasebut nyegah akibat serius ing sistem Linux. Nanging, Kerentanan Sudo mung nggawe ancaman kanggo segmen sempit Pangguna Linux, miturut Todd Miller, pangembang piranti lunak lan insinyur senior ing Quest Software lan njaga proyek open source "Sudo."

«Umume setelan Sudo ora kena bug. Pangguna omah dudu bisnis ora bakal kena pengaruh babar pisan »

Kanthi gawan ing sebaran Linux, KABEH tembung kunci ing spesifikasi RunAs ing file / etc / sudoers ngidini pangguna admin utawa grup sudo mbukak perintah ing sistem kasebut.

Nanging, amarga pisah hak istimewa minangka salah sawijining paradigma keamanan dhasar ing Linux, administrator bisa ngatur file sudoers kanggo netepake persis sapa sing diidini (mbukak printah tartamtu).

Kerentanan anyar CVE-2019-14287. Menehi pangguna utawa program angkoro sing duwe hak istimewa cukup kemampuan kanggo tumindak utawa nglakokake kode kasepakatan minangka root (utawa superuser) ing sistem target, nalika "konfigurasi sudoers" ora ngidini akses iki.

Penyerang bisa ngeksploitasi kerentanan iki kanthi nemtokake ID "-1" utawa "429496967295" amarga fungsine tanggung jawab kanggo ngowahi ID dadi jeneng pangguna nganggep loro nilai kasebut sabenere yaiku "0", sing cocog karo ID "pangguna super".

Upamane sampeyan wis ngonfigurasi pangguna "X" minangka sudoer ing server kothak mlebu kanggo nglakokake perintah kaya pangguna liyane, kajaba root: »X mybox = (ALL ,! Root) / usr / bin / perintah".

Sampeyan bisa dipercaya X kanggo ngawasi file lan kegiatan pangguna liyane, nanging ora duwe akses superuser.

Iki ngidini pangguna "X" nglakokake perintah kaya wong liya kajaba root. Nanging, yen X nglakokake "sudo -u # -1 id -u" utawa "-u # 429496967295 id -u", sampeyan bisa ngatasi kendala lan mbukak perintah sing sampeyan pilih minangka ROOT X.

Uga, amarga ID sing ditemtokake liwat opsi -u ora ana ing basis data sandhi, mula ora bakal ana modul sesi X.

Kerentanan iki mung mengaruhi konfigurasi sudo sing duwe dhaptar pangguna "Runes", kalebu ora kalebu ROOT. ROOT uga bisa diidentifikasi kanthi cara liya: kanthi ID jeneng kanthi "pangguna ALL = (ALL ,! # 0) / usr / bin / printah", utawa kanthi nyebutake jeneng alias Runas.

Mulane, ing skenario tartamtu yen sampeyan wis diidini nindakake perintahKaya pangguna liyane kajaba root, kerentanan isih bisa ngidini sampeyan ngliwati kabijakan keamanan iki lan njupuk kontrol lengkap sistem minangka root.

Kerentanan iki mengaruhi kabeh versi Sudo sadurunge versi 1.8.28 paling anyar sing mentas diluncurake lan bakal diluncurake minangka update kanggo macem-macem distribusi Linux.

Amarga serangan kasebut dienggo ing kasus panggunaan tartamtu file konfigurasi sudoers, mula ora kena pengaruh akeh pangguna.

Nanging, Kanggo kabeh pangguna Linux, disaranake nganyari paket sudo menyang versi paling cepet sanalika bisa.

Wiwit pangembang ngeculake tambalan kanggo Sudo sawetara dina kepungkur. Nanging, amarga kudu dikemas kanggo saben distribusi Linux lan disebarake ing atusan komunitas Linux sing njaga sistem operasi Linux, paket iki bisa uga butuh sawetara dina maneh kanggo sawetara distribusi.

Yen sampeyan pengin ngerti luwih lengkap babagan iki sampeyan bisa takon link ing ngisor iki.


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.