Si entdecken eng Schwachstelle am Sudo déi et erlaabt net autoriséierte Benotzer als Root ze handelen

Kuerzem se huet eng Schwachstelle am Sudo entdeckt, et erlaabt Iech d'Sécherheetspolitik z'ëmgoen op Linux-baséiert Verdeelunge mat deenen kéint e Benotzer erlaabt Kommandoen als root Benotzer auszeféieren, och wann dee root-Zougang net speziell erlaabt war. Dëse kritesche Feeler gouf vum Joe Vennix vun Apple Information Security entdeckt.

Dës Schwachstelle ass scho fixéiert an de Patch verhënnert potenziell sérieux Konsequenzen a Linux Systemer. Allerdéngs, Dem Sudo seng Schwachstelle eng Gefor fir nëmmen en enkt Segment ausgesat Linux Benotzer, sou den Todd Miller, Softwareentwéckler a Senioringenieur bei Quest Software an Ënnerhalt vum Open Source Projet "Sudo."

«Déi meescht Sudo-Astellunge sinn net vum Bug betraff. Netgeschäft Heembenotzer si wuel kaum betraff »

Par défaut bei de meeschte Linux Verdeelungen, erlaabt d'ALT Schlësselwuert an der RunAs Spezifizéierung an der / etc / sudoers Datei Benotzer vun den Admin oder Sudo Gruppen fir all Kommando am System auszeféieren.

Awer, well d'Trennung vu Privilegien ass eng vun de fundamentale Sécherheetsparadigmen a Linux, Administrateuren kënnen eng Sudoers Datei konfiguréieren fir genau ze definéieren wien däerf wat maachen (lafen e bestëmmte Kommando).

Déi nei Schwachstelle CVE-2019-14287. Gitt privilegéierte Benotzer oder béisaarteg Programm genuch d'Fäegkeet fir Aktiounen auszeféieren oder arbiträre Code als Root auszeféieren (oder Superuser) op engem Zilsystem, wann d '"Sudoers Konfiguratioun" dësen Zougang net erlaabt.

En Ugräifer kann dës Schwachstelle ausnotzen andeems hien d'ID "-1" oder "429496967295" spezifizéiert. well d'Funktioun verantwortlech fir d'Konvertéierung vun ID an de Benotzernumm behandelt dës zwou Wäerter präzis wéi "0", wat der ID vum "Super User" entsprécht.

Stellt Iech vir datt Dir en "X" Benotzer als Sudoer op de mybox Server konfiguréiert hutt fir e Kommando auszeféieren wéi all anere Benotzer, ausser root: »X mybox = (ALL ,! Root) / usr / bin / command".

Dir kënnt X vertrauen fir d'Dateien an d'Aktivitéite vun anere Benotzer ze iwwerwaachen, awer si hunn net Superuser Zougang.

Dëst sollt de Benotzer "X" erlaben e Kommando auszeféieren wéi all aner wéi root. Wéi och ëmmer, wann X "sudo -u # -1 id -u" oder "-u # 429496967295 id -u" ausféiert, kënnt Dir d'Beschränkung ëmgoen an de Kommando vun Ärer Wiel als Root fir X ausféieren.

Och well d'ID uginn duerch d'-u Optioun existéiert net an der Passwuert Datebank, lafe keng X Sessiounsmodule.

Dës Schwachstelle betrëfft nëmme Sudo Konfiguratiounen déi eng "Runes" Benotzer Lëscht hunn, abegraff root ausgeschloss. Root kann och mat anere Mëttelen identifizéiert ginn: duerch säin Numm ID mat "Benotzer ALL = (ALL ,! # 0) / usr / bin / command", oder duerch Referenz zu engem Runas Alias.

Dofir ass an engem spezifesche Szenario wou Dir erlaabt sidd e Kommando auszeféierenWéi all anere Benotzer ausser Root, kann d'Schwachstelle Iech ëmmer nach erlaben dës Sécherheetspolitik z'ëmgoen a voll Kontroll iwwer de System als Root ze huelen.

D'Schwachstelle betrëfft all Versioune vum Sudo virun der leschter Versioun 1.8.28 déi viru kuerzem verëffentlecht gouf a wäert séier als Update fir déi verschidde Linux Verdeelunge rullen.

Well d'Attack op engem spezifesche Benotzungsfall vun der Sudoers Konfiguratiounsdatei funktionnéiert, sollt et keng grouss Zuel vu Benotzer beaflossen.

Awer, Fir all Linux Benotzer ass et recommandéiert datt se aktualiséieren de Sudo Package fir déi lescht Versioun sou séier wéi méiglech.

Zënter datt d'Entwéckler de Patch fir Sudo e puer Deeg verëffentlecht hunn. Wéi och ëmmer, well et muss fir all Linux Verdeelung verpackt ginn an iwwer Honnerte vu Linux Gemeinschaften verdeelt ginn déi Linux Betriebssystemer erhalen, kann dëse Package e puer Deeg méi laang dauere fir e puer Distributiounen.

Wann Dir méi doriwwer wësse wëllt Dir kënnt consultéieren de folgende Link.


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.