Viņi atklāj ievainojamību Sudo, kas ļauj nesankcionētiem lietotājiem rīkoties kā saknēm

Nesen sSudo ir atklājis ievainojamību, tas ļauj apiet drošības politiku uz Linux balstītiem izplatījumiem varētu ļaut lietotājam palaist komandas kā root lietotājam, pat ja šī root piekļuve nebija īpaši atļauta. Šo kritisko trūkumu atklāja Džo Venniks no Apple Information Security.

Šī ievainojamība jau ir novērsta un plāksteris novērš potenciāli nopietnas sekas Linux sistēmās. Tomēr, Sudo neaizsargātība apdraudēja tikai šauru segmentu Linux lietotāji, pēc Toda Millera, Quest Software programmatūras izstrādātāja un vecākā inženiera un atklātā pirmkoda projekta "Sudo" uzturētāja domām.

«Lielākā daļa Sudo iestatījumu kļūda neietekmē. Maz ticams, ka tas vispār ietekmē mājas lietotājus, kas nav uzņēmējdarbības dalībnieki »

Pēc noklusējuma lielākajā daļā Linux sadalījumu VISS atslēgvārds RunAs specifikācijā / etc / sudoers failā ļauj administratora vai sudo grupu lietotājiem izpildīt jebkuru komandu sistēmā.

Tomēr, jo privilēģiju nodalīšana ir viena no galvenajām Linux drošības paradigmām, administratori var konfigurēt sudoers failu, lai precīzi noteiktu, kam ir atļauts ko darīt (izpildiet noteiktu komandu).

Jaunā ievainojamība CVE-2019-14287. Piešķirt priviliģētu lietotāju vai ļaunprātīgu programmu pietiekami spēja veikt darbības vai izpildīt patvaļīgu kodu kā root (vai superlietotājs) mērķa sistēmā, ja "sudoers konfigurācija" neļauj šo piekļuvi.

Uzbrucējs var izmantot šo ievainojamību, norādot ID "-1" vai "429496967295" jo funkcija atbild par ID konvertēšanu uz lietotājvārdu izturas tieši pret šīm divām vērtībām kā pret “0”, kas atbilst “superuser” ID.

Pieņemsim, ka esat konfigurējis "X" lietotāju kā sudoer mybox serverī, lai izpildītu komandu tāpat kā jebkurš cits lietotājs, izņemot root: »X mybox = (ALL ,! Root) / usr / bin / command".

Jūs varat uzticēties X, lai uzraudzītu citu lietotāju failus un darbības, taču viņiem nav piekļuves lietotājam.

Tam vajadzētu ļaut lietotājam "X" izpildīt komandu tāpat kā jebkuram citam, izņemot root. Tomēr, ja X izpilda "sudo -u # -1 id -u" vai "-u # 429496967295 id -u", varat apiet ierobežojumu un palaist izvēlēto komandu kā sakni X.

Tā kā paroles datu bāzē nav ar opciju -u norādītā ID, neviens X sesijas modulis nedarbosies.

Šī ievainojamība ietekmē tikai sudo konfigurācijas, kurām ir "Runes" lietotāju saraksts, ieskaitot sakņu izslēgšanu. Sakni var identificēt arī ar citiem līdzekļiem: pēc tā nosaukuma ID ar “user ALL = (ALL ,! # 0) / usr / bin / command” vai ar atsauci uz Runas aizstājvārdu.

Tāpēc, konkrētā scenārijā, kur jums ir atļauts izpildīt komanduTāpat kā jebkurš cits lietotājs, izņemot root, ievainojamība joprojām var ļaut apiet šo drošības politiku un pilnībā kontrolēt sistēmu kā root.

Neaizsargātība ietekmē visas Sudo versijas pirms jaunākās 1.8.28 versijas kas nesen tika izlaists un drīzumā tiks ieviests kā atjauninājums dažādiem Linux izplatījumiem.

Tā kā uzbrukums darbojas konkrētā sudoers konfigurācijas faila lietošanas gadījumā, tam nevajadzētu ietekmēt lielu lietotāju skaitu.

Tomēr, visiem Linux lietotājiem ieteicams tos atjaunināt pēc iespējas ātrāk sudo pakotni uz jaunāko versiju.

Tā kā izstrādātāji pirms vairākām dienām izlaida Sudo plāksteri. Tomēr, tā kā tā ir jāiepako katram Linux izplatījumam un jāsadala simtiem Linux kopienu, kas uztur Linux operētājsistēmas, dažiem paketēm šī pakete var aizņemt dažas dienas ilgāk.

Ja vēlaties uzzināt vairāk par to jūs varat konsultēties šo saiti.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.