Eles descobrem uma vulnerabilidade no Sudo que permite que usuários não autorizados atuem como root

S recentementee descobriu uma vulnerabilidade no Sudoo que permite que você ignore a política de segurança em distribuições baseadas em Linux com as quais pode permitir que um usuário execute comandos como usuário root, mesmo que esse acesso root não fosse especificamente permitido. Essa falha crítica foi descoberta por Joe Vennix, da Apple Information Security.

Esta vulnerabilidade já foi corrigida e o patch evita consequências potencialmente sérias nos sistemas Linux. Porém, A vulnerabilidade do Sudo representava uma ameaça apenas para um segmento estreito Usuários Linux, de acordo com Todd Miller, desenvolvedor de software e engenheiro sênior da Quest Software e mantenedor do projeto de código aberto "Sudo".

«A maioria das configurações do Sudo não são afetadas pelo bug. Os usuários domésticos não comerciais provavelmente não serão afetados »

Por padrão, na maioria das distribuições Linux, a palavra-chave ALL na especificação RunAs no arquivo / etc / sudoers permite que os usuários dos grupos admin ou sudo executem qualquer comando no sistema.

No entanto, porque a separação de privilégios é um dos paradigmas de segurança fundamentais no Linux, os administradores podem configurar um arquivo sudoers para definir exatamente quem tem permissão para fazer o quê (execute um comando específico).

A nova vulnerabilidade CVE-2019-14287. Dê usuário privilegiado ou programa malicioso o suficiente a capacidade de realizar ações ou executar código arbitrário como root (ou superusuário) em um sistema de destino, quando a "configuração sudoers" não permite esse acesso.

Um invasor pode explorar esta vulnerabilidade especificando o ID "-1" ou "429496967295" porque a função responsável por converter ID em nome de usuário trata esses dois valores precisamente como "0", que corresponde ao ID do "superusuário".

Suponha que você tenha configurado um usuário "X" como sudoer no servidor mybox para executar um comando como qualquer outro usuário, exceto root: »X mybox = (ALL ,! Root) / usr / bin / command".

Você pode confiar no X para monitorar os arquivos e atividades de outros usuários, mas eles não têm acesso de superusuário.

Isso deve permitir que o usuário "X" execute um comando como qualquer outro que não seja o root. No entanto, se o X executar "sudo -u # -1 id -u" ou "-u # 429496967295 id -u", você pode ignorar a restrição e executar o comando de sua escolha como root para X.

Além disso, como o ID especificado por meio da opção -u não existe no banco de dados de senhas, nenhum módulo de sessão X será executado.

Esta vulnerabilidade afeta apenas as configurações de sudo que têm uma lista de usuários "Runas", incluindo a exclusão da raiz. O root também pode ser identificado por outros meios: por seu ID de nome com "user ALL = (ALL ,! # 0) / usr / bin / command" ou por referência a um alias Runas.

Portanto, em um cenário específico onde você pode executar um comandoComo qualquer outro usuário, exceto o root, a vulnerabilidade ainda pode permitir que você ignore esta política de segurança e assuma o controle total do sistema como root.

A vulnerabilidade afeta todas as versões do Sudo anteriores à última versão 1.8.28 que foi lançado recentemente e será lançado como uma atualização para as várias distribuições do Linux em breve.

Como o ataque funciona em um caso de uso específico do arquivo de configuração sudoers, ele não deve afetar um grande número de usuários.

No entanto, Para todos os usuários Linux, é recomendado que eles atualizem o pacote sudo para a versão mais recente o mais rápido possível.

Já que os desenvolvedores lançaram o patch para o Sudo há vários dias. No entanto, como deve ser empacotado para cada distribuição Linux e distribuído entre as centenas de comunidades Linux que mantêm sistemas operacionais Linux, este pacote pode demorar alguns dias a mais para algumas distribuições.

Se você quiser saber mais sobre isso você pode consultar o seguinte link.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.