Ze ontdekken een kwetsbaarheid in Sudo waardoor onbevoegde gebruikers als root kunnen optreden

Onlangs se heeft een kwetsbaarheid ontdekt in SudoDat stelt u in staat om het beveiligingsbeleid te omzeilen op Linux-gebaseerde distributies waarbij kan een gebruiker toestaan ​​opdrachten uit te voeren als rootgebruiker, zelfs als die root-toegang niet specifiek was toegestaan. Deze kritieke fout werd ontdekt door Joe Vennix van Apple Information Security.

Deze kwetsbaarheid is al verholpen en de patch voorkomt mogelijk ernstige gevolgen binnen Linux-systemen. EchterDe kwetsbaarheid van Sudo vormde slechts een bedreiging voor een smal segment Linux-gebruikers, volgens Todd Miller, softwareontwikkelaar en senior engineer bij Quest Software en onderhouder van het open source-project "Sudo".

«De meeste Sudo-instellingen worden niet beïnvloed door de bug. Het is onwaarschijnlijk dat niet-zakelijke thuisgebruikers hier last van hebben »

Standaard op de meeste Linux-distributies staat het ALL-sleutelwoord in de RunAs-specificatie in het bestand / etc / sudoers gebruikers van de admin- of sudo-groepen toe om elke opdracht op het systeem uit te voeren.

Echter vanwege de scheiding van privileges is een van de fundamentele beveiligingsparadigma's in Linux, beheerders kunnen een sudoers-bestand configureren om precies te definiëren wie wat mag doen (voer een bepaald commando uit).

De nieuwe kwetsbaarheid CVE-2019-14287. Geef een geprivilegieerde gebruiker of een kwaadaardig programma genoeg de mogelijkheid om acties uit te voeren of willekeurige code uit te voeren als root (of superuser) op een doelsysteem, wanneer de "sudoers-configuratie" deze toegang niet toestaat.

Een aanvaller kan misbruik maken van dit beveiligingslek door de ID "-1" of "429496967295" op te geven omdat de functie verantwoordelijk voor het omzetten van ID naar gebruikersnaam behandelt deze twee waarden precies zoals "0", wat overeenkomt met de ID van de "supergebruiker".

Stel dat je een "X" -gebruiker hebt geconfigureerd als sudoer op de mybox-server om een ​​commando uit te voeren zoals elke andere gebruiker, behalve root: »X mybox = (ALL ,! Root) / usr / bin / command".

U kunt erop vertrouwen dat X de bestanden en activiteiten van andere gebruikers controleert, maar zij hebben geen supergebruikerstoegang.

Dit zou gebruiker "X" in staat moeten stellen een commando uit te voeren zoals iedereen anders dan root. Als X echter "sudo -u # -1 id -u" of "-u # 429496967295 id -u" uitvoert, kun je de beperking omzeilen en het commando van je keuze als root voor X uitvoeren.

Aangezien de ID die is opgegeven met de optie -u niet in de wachtwoorddatabase voorkomt, zullen er geen X-sessiemodules worden uitgevoerd.

Deze kwetsbaarheid is alleen van invloed op sudo-configuraties met een gebruikerslijst "Runen", inclusief exclusief root. Root kan ook op andere manieren worden geïdentificeerd: door zijn naam ID met "user ALL = (ALL ,! # 0) / usr / bin / command", of door te verwijzen naar een Runas-alias.

Daarom in een specifiek scenario waarin u een opdracht heeft mogen uitvoerenNet als elke andere gebruiker, behalve root, kan het beveiligingslek je nog steeds in staat stellen om dit beveiligingsbeleid te omzeilen en de volledige controle over het systeem als root te krijgen.

De kwetsbaarheid treft alle versies van Sudo vóór de laatste versie 1.8.28 die onlangs is uitgebracht en binnenkort als update voor de verschillende Linux-distributies zal worden uitgerold.

Aangezien de aanval werkt op een specifiek gebruik van het sudoers-configuratiebestand, zou het geen invloed moeten hebben op grote aantallen gebruikers.

Echter Voor alle Linux-gebruikers wordt aanbevolen om bij te werken het sudo-pakket zo snel mogelijk naar de nieuwste versie.

Sinds de ontwikkelaars de patch voor Sudo enkele dagen geleden hebben uitgebracht. Omdat het echter voor elke Linux-distributie moet worden verpakt en gedistribueerd over de honderden Linux-gemeenschappen die Linux-besturingssystemen onderhouden, kan dit pakket voor sommige distributies een paar dagen langer duren.

Als je er meer over wilt weten u kunt raadplegen de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.