Odkrywają lukę w Sudo, która pozwala nieautoryzowanym użytkownikom działać jako root

Ostatnio se odkrył lukę w SudoŻe pozwala ominąć politykę bezpieczeństwa w dystrybucjach opartych na systemie Linux, z którymi może pozwolić użytkownikowi na uruchamianie poleceń jako użytkownik root, nawet jeśli ten dostęp roota nie był specjalnie dozwolony. Tę krytyczną lukę odkrył Joe Vennix z Apple Information Security.

Ta luka została już naprawiona a łatka zapobiega potencjalnie poważnym konsekwencjom w systemach Linux. jednak, Luka Sudo stanowiła zagrożenie tylko dla wąskiego segmentu Użytkownicy Linuksa, według Todda Millera, programisty i starszego inżyniera w Quest Software i opiekuna otwartego projektu „Sudo”.

«Błąd nie dotyczy większości ustawień Sudo. Jest mało prawdopodobne, aby problem dotyczył użytkowników domowych niebędących firmami »

Domyślnie w większości dystrybucji Linuksa słowo kluczowe ALL w specyfikacji RunAs w pliku / etc / sudoers umożliwia użytkownikom z grup admin lub sudo uruchomienie dowolnego polecenia w systemie.

Jednak ponieważ rozdzielenie przywilejów jest jednym z podstawowych paradygmatów bezpieczeństwa w Linuksie, Administratorzy mogą skonfigurować plik sudoers, aby dokładnie określić, kto może co robić (uruchom określoną komendę).

Nowa luka CVE-2019-14287. Podaj uprzywilejowanego użytkownika lub złośliwy program wystarczająco możliwość wykonywania działań lub wykonania dowolnego kodu jako root (lub superuser) w systemie docelowym, gdy „konfiguracja sudoers” nie zezwala na taki dostęp.

Osoba atakująca może wykorzystać tę lukę, podając identyfikator „-1” lub „429496967295” ponieważ funkcja odpowiedzialny za konwersję ID na nazwę użytkownika traktuje te dwie wartości dokładnie jako „0”, co odpowiada identyfikatorowi „superużytkownika”.

Załóżmy, że skonfigurowałeś użytkownika „X” jako sudoer na serwerze mybox, aby wykonywał polecenie jak każdy inny użytkownik, z wyjątkiem roota: »X mybox = (ALL,! Root) / usr / bin / command".

Możesz ufać X'owi, że monitoruje pliki i działania innych użytkowników, ale nie mają oni dostępu superużytkownika.

Powinno to pozwolić użytkownikowi „X” na wykonanie polecenia tak, jak każdemu innemu niż root. Jeśli jednak X wykonuje „sudo -u # -1 id -u” lub „-u # 429496967295 id -u”, możesz ominąć ograniczenie i uruchomić wybrane polecenie jako root dla X.

Ponadto, ponieważ identyfikator określony opcją -u nie istnieje w bazie danych haseł, żadne moduły sesji X nie zostaną uruchomione.

Ta luka dotyczy tylko konfiguracji sudo, które mają listę użytkowników „Run”, w tym wykluczenie roota. Root można również zidentyfikować w inny sposób: poprzez jego nazwę ID z „user ALL = (ALL,! # 0) / usr / bin / command” lub poprzez odniesienie do aliasu Runas.

Dlatego w określonym scenariuszu, w którym pozwolono ci wykonać polecenieJak każdy inny użytkownik z wyjątkiem roota, luka w zabezpieczeniach nadal pozwala na ominięcie tej polityki bezpieczeństwa i przejęcie pełnej kontroli nad systemem jako root.

Luka dotyczy wszystkich wersji Sudo starszych niż najnowsza wersja 1.8.28 który został niedawno wydany i wkrótce zostanie udostępniony jako aktualizacja dla różnych dystrybucji Linuksa.

Ponieważ atak działa na konkretny przypadek użycia pliku konfiguracyjnego sudoers, nie powinien mieć wpływu na dużą liczbę użytkowników.

Jednak Zaleca się aktualizację wszystkim użytkownikom systemu Linux pakiet sudo do najnowszej wersji tak szybko, jak to możliwe.

Odkąd programiści wypuścili łatkę dla Sudo kilka dni temu. Jednak ponieważ musi być spakowany dla każdej dystrybucji Linuksa i rozprowadzany w setkach społeczności Linuksa, które utrzymują systemy operacyjne Linux, ten pakiet może potrwać kilka dni dłużej w przypadku niektórych dystrybucji.

Jeśli chcesz dowiedzieć się więcej na ten temat możesz się skonsultować poniższy link.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.