Они обнаруживают уязвимость в Sudo, которая позволяет неавторизованным пользователям действовать как root.

Недавно se обнаружил уязвимость в Sudoчто позволяет обойти политику безопасности в дистрибутивах на базе Linux, где может позволить пользователю запускать команды от имени пользователя root, даже если этот корневой доступ не был специально разрешен. Этот критический недостаток был обнаружен Джо Венниксом из Apple Information Security.

Эта уязвимость уже исправлена и исправление предотвращает потенциально серьезные последствия в системах Linux. тем не мение, Уязвимость Судо представляла угрозу только для узкого сегмента Пользователи Linux, по словам Тодда Миллера, разработчика программного обеспечения и старшего инженера Quest Software и сопровождающего проекта с открытым исходным кодом «Sudo».

«На большинство настроек Sudo ошибка не влияет. Это никак не повлияет на домашних пользователей, не являющихся бизнесом »

По умолчанию в большинстве дистрибутивов Linux ключевое слово ALL в спецификации RunAs в файле / etc / sudoers позволяет пользователям групп admin или sudo запускать любую команду в системе.

Тем не менее, потому что разделение привилегий одна из фундаментальных парадигм безопасности в Linux, администраторы могут настроить файл sudoers, чтобы точно определить, кому и что разрешено (выполнить определенную команду).

Новая уязвимость CVE-2019-14287. Дайте привилегированному пользователю или вредоносной программе довольно возможность выполнять действия или выполнять произвольный код от имени root (или суперпользователя) в целевой системе, когда "конфигурация sudoers" не разрешает этот доступ.

Злоумышленник может воспользоваться этой уязвимостью, указав идентификатор «-1» или «429496967295». потому что функция отвечает за преобразование ID в имя пользователя трактует эти два значения именно как «0», что соответствует идентификатору «суперпользователя».

Предположим, вы настроили пользователя «X» как sudoer на сервере mybox для выполнения команды, как и любой другой пользователь, кроме root: »X mybox = (ALL ,! Root) / usr / bin / command».

Вы можете доверять X для наблюдения за файлами и действиями других пользователей, но у них нет доступа суперпользователя.

Это должно позволить пользователю «X» выполнять команду как любой, кроме root. Однако, если X выполняет «sudo -u # -1 id -u» или «-u # 429496967295 id -u», вы можете обойти ограничение и выполнить команду по вашему выбору как root для X.

Кроме того, поскольку идентификатор, указанный с помощью параметра -u, не существует в базе данных паролей, никакие модули сеанса X не будут работать.

Эта уязвимость затрагивает только конфигурации sudo, в которых есть список пользователей «Руны», в том числе без корня. Корень также можно идентифицировать другими способами: по его идентификатору имени с «user ALL = (ALL ,! # 0) / usr / bin / command» или по ссылке на псевдоним Runas.

Таким образом, в конкретном сценарии, когда вам было разрешено выполнить командуКак и любой другой пользователь, кроме root, уязвимость позволяет вам обойти эту политику безопасности и получить полный контроль над системой как root.

Уязвимость затрагивает все версии Sudo до последней версии 1.8.28. который был недавно выпущен и скоро будет выпущен как обновление для различных дистрибутивов Linux.

Поскольку атака работает в конкретном случае использования файла конфигурации sudoers, она не должна затронуть большое количество пользователей.

Тем не менее, всем пользователям Linux рекомендуется обновить пакет sudo до последней версии как можно скорее.

Так как несколько дней назад разработчики выпустили патч для Sudo. Однако, поскольку он должен быть упакован для каждого дистрибутива Linux и распространяться среди сотен сообществ Linux, поддерживающих операционные системы Linux, для некоторых дистрибутивов этот пакет может занять на несколько дней больше.

Если вы хотите узнать об этом больше вы можете проконсультироваться по следующей ссылке.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.