Jie atranda „Sudo“ pažeidžiamumą, leidžiantį neteisėtiems vartotojams veikti kaip pagrindiniai

Neseniai sSudo mieste aptiko pažeidžiamumąKad leidžia apeiti saugumo politiką apie Linux pagrįstus paskirstymus, su kuriais gali leisti vartotojui vykdyti komandas kaip root vartotojui, net jei prieiga prie šaknies nebuvo specialiai leidžiama. Šį kritinį trūkumą atrado Joe Vennix iš „Apple Information Security“.

Šis pažeidžiamumas jau buvo pašalintas ir pleistras apsaugo nuo galimų rimtų padarinių „Linux“ sistemose. Nepaisant to, Sudo pažeidžiamumas kėlė grėsmę tik siauram segmentui „Linux“ vartotojai, pasak Todd Miller, „Quest Software“ programinės įrangos kūrėjo ir vyresniojo inžinieriaus bei atvirojo kodo projekto „Sudo“ palaikytojo.

«Klaida neturi įtakos daugumai Sudo nustatymų. Mažai tikėtina, kad tai bus paveikti ne verslo namų vartotojams »

Pagal numatytuosius nustatymus daugumoje „Linux“ paskirstymų VISAS raktinis žodis, esantis „RunAs“ specifikacijoje / etc / sudoers faile, leidžia administratoriaus arba sudo grupių vartotojams paleisti bet kurią sistemos komandą.

Tačiau nes privilegijų atskyrimas yra viena iš pagrindinių „Linux“ saugumo paradigmų, administratoriai gali sukonfigūruoti sudoers failą, kad tiksliai apibrėžtų, kam leidžiama ką daryti (paleiskite tam tikrą komandą).

Naujas pažeidžiamumas CVE-2019-14287. Suteikite privilegijuotą vartotoją ar kenkėjišką programą pakanka galimybė atlikti veiksmus arba vykdyti savavališką kodą kaip root (arba supernaudotojo) tikslinėje sistemoje, kai „sudoers konfigūracija“ neleidžia šios prieigos.

Užpuolikas gali pasinaudoti šia spraga nurodydamas ID „-1“ arba „429496967295“ nes funkcija atsakingas už ID konvertavimą į vartotojo vardą šias dvi vertybes vertina tiksliai kaip „0“, kuris atitinka „supernaudotojo“ ID.

Tarkime, kad sukonfigūravote „X“ vartotoją kaip „sudoer“ el. Pašto dėžutės serveryje, kad jis vykdytų komandą kaip ir bet kuris kitas vartotojas, išskyrus šakninį: »X mybox = (ALL ,! Root) / usr / bin / command“.

Galite patikėti, kad X stebės kitų vartotojų failus ir veiklą, tačiau jie neturi prieigos prie vartotojo.

Tai turėtų leisti vartotojui "X" vykdyti komandą kaip ir bet kam, išskyrus root. Tačiau jei X vykdo „sudo -u # -1 id -u“ arba „-u # 429496967295 id -u“, galite apeiti apribojimą ir paleisti pasirinktą komandą kaip X šaknį.

Be to, kadangi slaptažodžio duomenų bazėje nėra ID, nurodyto per parinktį -u, X sesijos moduliai nebus vykdomi.

Šis pažeidžiamumas veikia tik sudo konfigūracijas, kuriose yra „Runes“ vartotojų sąrašas, įskaitant šaknų neįtraukimą. Šaknis gali būti atpažįstamas ir kitomis priemonėmis: pagal pavadinimo ID su „user ALL = (ALL ,! # 0) / usr / bin / command“ arba nuoroda į Runas slapyvardį.

Todėl pagal konkretų scenarijų, kai jums buvo leista vykdyti komandąKaip ir bet kuris kitas vartotojas, išskyrus root, pažeidžiamumas vis tiek gali leisti apeiti šią saugos politiką ir visiškai kontroliuoti sistemą kaip root.

Pažeidžiamumas turi įtakos visoms „Sudo“ versijoms iki ankstesnės versijos 1.8.28 kuris neseniai buvo išleistas ir netrukus bus pristatytas kaip įvairių „Linux“ paskirstymų atnaujinimas.

Kadangi ataka veikia konkrečiu sudoers konfigūracijos failo naudojimo atveju, tai neturėtų paveikti daugybės vartotojų.

Tačiau visiems „Linux“ vartotojams rekomenduojama juos atnaujinti sudo paketą į naujausią versiją kuo greičiau.

Kadangi kūrėjai prieš kelias dienas išleido „Sudo“ pataisą. Tačiau kadangi jis turi būti supakuotas kiekvienam „Linux“ paskirstymui ir paskirstytas šimtams „Linux“ bendruomenių, palaikančių „Linux“ operacines sistemas, kai kuriems paskirstymams šis paketas gali užtrukti kelias dienas ilgiau.

Jei norite apie tai sužinoti daugiau galite pasikonsultuoti šią nuorodą.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.