De oppdager et sårbarhet i Sudo som gjør at uautoriserte brukere kan opptre som rot

Nylig se har oppdaget en sårbarhet i SudoAt lar deg omgå sikkerhetspolitikken på Linux-baserte distribusjoner som kan tillate en bruker å kjøre kommandoer som rotbruker, selv om root-tilgangen ikke var spesifikt tillatt. Denne kritiske feilen ble oppdaget av Joe Vennix fra Apple Information Security.

Denne sårbarheten er allerede løst og oppdateringen forhindrer potensielt alvorlige konsekvenser i Linux-systemer. Likevel, Sudos sårbarhet utgjorde bare en trussel mot et smalt segment Linux-brukere, ifølge Todd Miller, programvareutvikler og senioringeniør i Quest Software og vedlikeholder av open source-prosjektet "Sudo."

«De fleste av Sudo-innstillingene påvirkes ikke av feilen. Ikke-forretningsmessige hjemmebrukere vil neppe bli berørt i det hele tatt »

Som standard på de fleste Linux-distribusjoner, tillater ALL-nøkkelordet i RunAs-spesifikasjonen i / etc / sudoers-filen brukere av admin- eller sudo-gruppene å kjøre hvilken som helst kommando på systemet.

Imidlertid fordi skillet mellom privilegier er et av de grunnleggende sikkerhetsparadigmene i Linux, administratorer kan konfigurere en sudoers-fil for å definere nøyaktig hvem som har lov til å gjøre hva (kjør en bestemt kommando).

Den nye sårbarheten CVE-2019-14287. Gi privilegert bruker eller ondsinnet program nok muligheten til å utføre handlinger eller utføre vilkårlig kode som root (eller superbruker) på et målsystem når "sudoers-konfigurasjonen" ikke tillater denne tilgangen.

En angriper kan utnytte dette sikkerhetsproblemet ved å spesifisere ID-en "-1" eller "429496967295" fordi funksjonen ansvarlig for å konvertere ID til brukernavn behandler disse to verdiene nøyaktig som "0", som tilsvarer IDen til "superbrukeren".

Anta at du har konfigurert en "X" -bruker som sudoer på mybox-serveren til å utføre en kommando som alle andre brukere, bortsett fra root: »X mybox = (ALL ,! Root) / usr / bin / command".

Du kan stole på X for å overvåke filene og aktivitetene til andre brukere, men de har ikke superbrukertilgang.

Dette skal tillate brukeren "X" å utføre en kommando som alle andre enn root. Imidlertid, hvis X utfører "sudo -u # -1 id -u" eller "-u # 429496967295 id -u", kan du omgå begrensningen og kjøre kommandoen du ønsker som rot for X.

Dessuten, siden ID-en spesifisert gjennom -u-alternativet ikke eksisterer i passorddatabasen, kjører ingen X-sesjonsmoduler.

Dette sikkerhetsproblemet påvirker bare sudokonfigurasjoner som har en liste over "Runes" -brukere, inkludert unntatt rot. Rot kan også identifiseres på annen måte: ved navn-ID med "bruker ALL = (ALL ,! # 0) / usr / bin / command", eller ved referanse til et Runas-alias.

Derfor, i et bestemt scenario der du har fått lov til å utføre en kommandoSom alle andre brukere unntatt root, kan sårbarheten fortsatt tillate deg å omgå denne sikkerhetspolitikken og ta full kontroll over systemet som root.

Sårbarheten berører alle versjoner av Sudo før den siste versjonen 1.8.28 som nylig ble utgitt og snart vil lanseres som en oppdatering for de forskjellige Linux-distribusjonene.

Siden angrepet fungerer på et spesifikt bruksområde for sudoers-konfigurasjonsfilen, bør det ikke påvirke et stort antall brukere.

Imidlertid For alle Linux-brukere anbefales det at de oppdaterer sudopakken til den nyeste versjonen så snart som mulig.

Siden utviklerne ga ut lappen for Sudo for flere dager siden. Men fordi den må pakkes for hver Linux-distribusjon og distribueres over hundrevis av Linux-fellesskap som vedlikeholder Linux-operativsystemer, kan denne pakken ta noen dager lenger for noen distribusjoner.

Hvis du vil vite mer om det du kan konsultere følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.