Олар Sudo-да осалдықты анықтайды, бұл рұқсат етілмеген пайдаланушыларға тамыр ретінде әрекет етуге мүмкіндік береді

Жақында сe Судода осалдықты анықтады, Que қауіпсіздік саясатын айналып өтуге мүмкіндік береді Linux негізіндегі дистрибутивтер туралы пайдаланушыға пәрмендерді түбірлік пайдаланушы ретінде іске қосуға мүмкіндік бере алады, егер бұл түбірлік қатынасқа арнайы рұқсат берілмеген болса да. Бұл маңызды кемшілікті Apple ақпараттық қауіпсіздігі қызметкері Джо Венникс тапты.

Бұл осалдық қазірдің өзінде жойылды және патч Linux жүйесіндегі ықтимал ауыр зардаптардың алдын алады. Соған қарамастан, Судоның осалдығы тар бөлікке ғана қауіп төндірді Linux қолданушылары, Тодд Миллердің айтуы бойынша, бағдарламалық жасақтама әзірлеушісі және Quest Software аға инженері және «Sudo» ашық көз жобасының техникалық қызметшісі.

«Sudo параметрлерінің көпшілігіне қате әсер етпейді. Коммерциялық емес үй пайдаланушыларға бұл әсер етуі екіталай »

Әдепкі бойынша Linux таратылымдарының көпшілігінде / etc / sudoers файлындағы RunAs спецификациясындағы БАРЛЫҚ кілт сөзі әкімші немесе sudo топтарының пайдаланушыларына жүйеде кез келген команданы орындауға мүмкіндік береді.

Алайда, өйткені артықшылықтарды бөлу Linux-тегі қауіпсіздіктің негізгі парадигмаларының бірі болып табылады, әкімшілер sudoers файлын кімге не істеуге рұқсат берілгендігін анықтай алатындай етіп теңшей алады (белгілі бір команданы орындау).

Жаңа осалдық CVE-2019-14287. Артықшылығы бар пайдаланушыға немесе зиянды бағдарламаны беріңіз жеткілікті түбір ретінде әрекеттерді орындау немесе еркін кодты орындау мүмкіндігі (немесе суперпайдаланушы) мақсатты жүйеде, егер «sudoers конфигурациясы» бұл рұқсатты бермеген болса.

Шабуылшы «-1» немесе «429496967295» идентификаторын көрсету арқылы осалдықты пайдалана алады себебі функциясы идентификаторды пайдаланушы атына түрлендіруге жауапты осы екі құндылыққа дәл сол сияқты қарайды «Супер пайдаланушының» идентификаторына сәйкес келетін «0».

Сіз түбірден басқа кез-келген басқа пайдаланушы сияқты команданы орындау үшін «X» пайдаланушысын mybox серверінде sudoer ретінде теңшедіңіз делік: »X mybox = (ALL ,! Root) / usr / bin / command».

Сіз басқа қолданушылардың файлдары мен әрекеттерін бақылау үшін X-ге сене аласыз, бірақ олар суперпайдаланушыға кіре алмайды.

Бұл «X» пайдаланушыға root-дан басқалар сияқты команданы орындауға мүмкіндік беруі керек. Алайда, егер X «sudo -u # -1 id -u» немесе «-u # 429496967295 id -u» орындайтын болса, сіз шектеулерді айналып өтіп, өзіңіз қалаған пәрменді X үшін түбір ретінде орындай аласыз.

Сондай-ақ, -u опциясы арқылы көрсетілген идентификатор парольдер базасында болмағандықтан, X сессия модульдері жұмыс істемейді.

Бұл осалдық тек «Runes» пайдаланушылар тізімі бар sudo конфигурацияларына әсер етеді, оның ішінде түбірді қоспағанда. Түбірді басқа тәсілдермен де анықтауға болады: оның идентификаторы арқылы «user ALL = (ALL ,! # 0) / usr / bin / command» немесе Runas бүркеншік атына сілтеме жасау арқылы.

Сондықтан, сізге команданы орындауға рұқсат етілген нақты сценарийдеТүбірден басқа кез-келген басқа пайдаланушы сияқты, осалдық әлі де осы қауіпсіздік саясатын айналып өтіп, жүйені түбір ретінде толық бақылауға алуға мүмкіндік береді.

Осалдық ең соңғы 1.8.28 нұсқасына дейінгі барлық Sudo нұсқаларына әсер етеді ол жақында шығарылды және жақында Linux-тің әр түрлі дистрибьюторларының жаңартуы ретінде ұсынылады.

Шабуыл sudoers конфигурациясының нақты пайдалану жағдайында жұмыс істейтіндіктен, бұл көптеген қолданушыларға әсер етпеуі керек.

Алайда, барлық Linux пайдаланушылары үшін оларды жаңарту ұсынылады sudo пакетін мүмкіндігінше тезірек соңғы нұсқаға шығарыңыз.

Бірнеше күн бұрын әзірлеушілер Судоға арналған патчты шығарды. Дегенмен, ол әр Linux таратылымы үшін пакетке салынып, Linux операциялық жүйелерін қолдайтын жүздеген Linux қауымдастықтарына таратылуы керек болғандықтан, бұл пакет кейбір дистрибутивтер үшін бірнеше күнді алуы мүмкін.

Егер сіз бұл туралы көбірек білгіңіз келсе сіз кеңес ала аласыз келесі сілтеме.


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

Бірінші болып пікір айтыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.