V Sudo odkrijejo ranljivost, ki nepooblaščenim uporabnikom omogoča, da delujejo kot root

V zadnjem času sOdkril je ranljivost v SuduTo vam omogoča, da obidete varnostno politiko na distribucijah, ki temeljijo na Linuxu, pri čemer lahko dovoli uporabniku, da zažene ukaze kot korenski uporabnik, tudi če ta korenski dostop ni bil posebej dovoljen. To kritično napako je odkril Joe Vennix iz podjetja Apple Information Security.

Ta ranljivost je bila že odpravljena in popravek preprečuje potencialno resne posledice v sistemih Linux. Vendar, Ranljivost Sudo je predstavljala grožnjo le za ozek segment Uporabniki Linuxa so po besedah ​​Todda Millerja, razvijalca programske opreme in višjega inženirja pri Quest Software in vzdrževalcu odprtokodnega projekta "Sudo".

«Napaka ne vpliva na večino nastavitev Sudo. Neposlovni domači uporabniki verjetno verjetno ne bodo prizadeti »

Ključna beseda ALL v specifikaciji RunAs v datoteki / etc / sudoers privzeto v večini distribucij Linuxa omogoča uporabnikom skrbniških ali sudo skupin zagon katerega koli ukaza v sistemu.

Vendar pa ker ločitev privilegijev je ena od temeljnih varnostnih paradigem v Linuxu, skrbniki lahko konfigurirajo datoteko sudoers, da natančno določijo, kdo lahko kaj počne (zaženite določen ukaz).

Nova ranljivost CVE-2019-14287. Dajte privilegiranega uporabnika ali zlonamerni program dovolj možnost izvajanja dejanj ali izvajanje poljubne kode kot root (ali super uporabnika) v ciljnem sistemu, kadar "konfiguracija sudoers" ne dovoli tega dostopa.

Napadalec lahko izrabi to ranljivost, tako da navede ID "-1" ali "429496967295" ker funkcija odgovoren za pretvorbo ID-ja v uporabniško ime obravnava ti dve vrednosti natančno kot '0', kar ustreza ID-ju 'super-uporabnika'.

Recimo, da ste uporabnika "X" na strežniku mybox konfigurirali kot sudoerja za izvajanje ukaza kot kateri koli drug uporabnik, razen root: »X mybox = (ALL ,! Root) / usr / bin / command".

X lahko zaupate nadzoru datotek in dejavnosti drugih uporabnikov, vendar nimajo dostopa super uporabnikov.

To bi moralo uporabniku "X" omogočiti izvajanje ukaza kot kdor koli drug kot root. Če pa X izvede "sudo -u # -1 id -u" ali "-u # 429496967295 id -u", lahko omejitev obidete in zaženete ukaz po svoji izbiri kot root za X.

Ker ID, podan z možnostjo -u, ne obstaja v zbirki podatkov z gesli, se ne bodo izvajali nobeni moduli X seje.

Ta ranljivost vpliva samo na sudo konfiguracije, ki imajo seznam uporabnikov "Rune", vključno brez korena. Koren lahko prepoznate tudi z drugimi sredstvi: z imenom ID z "user ALL = (ALL ,! # 0) / usr / bin / command" ali s sklicevanjem na vzdevek Runas.

zato v določenem scenariju, kjer vam je bilo dovoljeno zagnati ukazTako kot kateri koli drug uporabnik, razen root, lahko tudi ranljivost omogoča, da obidete to varnostno politiko in prevzamete popoln nadzor nad sistemom kot root.

Ranljivost vpliva na vse različice Sudo pred najnovejšo različico 1.8.28 ki je bil nedavno izdan in bo kmalu na voljo kot posodobitev za različne distribucije Linuxa.

Ker napad deluje na določen primer uporabe konfiguracijske datoteke sudoers, ne bi smel vplivati ​​na veliko število uporabnikov.

Vendar pa za vse uporabnike Linuxa je priporočljivo, da jih posodobijo paket sudo na najnovejšo različico v najkrajšem možnem času.

Ker so razvijalci pred nekaj dnevi izdali popravek za Sudo. Ker pa mora biti zapakiran za vsako distribucijo Linuxa in razdeljen med stotine skupnosti Linux, ki vzdržujejo operacijske sisteme Linux, lahko za nekatere distribucije ta paket traja nekaj dni dlje.

Če želite vedeti več o tem lahko se posvetujete naslednjo povezavo.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.