Natuklasan nila ang isang kahinaan sa Sudo na nagpapahintulot sa mga hindi awtorisadong gumagamit na kumilos bilang ugat

Kamakailan lamang snatuklasan ang isang kahinaan sa SudoNa nagbibigay-daan sa iyo upang lampasan ang patakaran sa seguridad sa mga pamamahagi na nakabatay sa Linux kung saan maaaring payagan ang isang gumagamit na magpatakbo ng mga utos bilang root user, kahit na ang pag-access sa root na iyon ay hindi partikular na pinapayagan. Ang kritikal na kamalian na ito ay natuklasan ni Joe Vennix ng Apple Information Security.

Ang kahinaan na ito ay naayos na at pinipigilan ng patch ang potensyal na malubhang kahihinatnan sa loob ng mga Linux system. Gayunpaman, Ang kahinaan ni Sudo ay nagbigay ng banta lamang sa isang makitid na segment Ang mga gumagamit ng Linux, ayon kay Todd Miller, developer ng software at senior engineer sa Quest Software at nagpapanatili ng proyektong open source na "Sudo."

«Karamihan sa mga setting ng Sudo ay hindi apektado ng bug. Ang mga gumagamit ng bahay na hindi pang-negosyo ay malamang na hindi maapektuhan sa lahat »

Bilang default sa karamihan ng mga pamamahagi ng Linux, ang LAHAT ng keyword sa detalye ng RunAs sa / etc / sudoers file ay pinapayagan ang mga gumagamit ng admin o mga sudo group na magpatakbo ng anumang utos sa system.

Gayunpaman, dahil ang paghihiwalay ng mga pribilehiyo ay isa sa pangunahing mga paradigma ng seguridad sa Linux, maaaring i-configure ng mga administrator ang isang sudoers file upang tukuyin nang eksakto kung sino ang pinapayagan na gawin kung ano (magpatakbo ng isang partikular na utos).

Ang bagong kahinaan CVE-2019-14287. Bigyan ang pribilehiyo ng gumagamit o nakakahamak na programa tama na ang kakayahang magsagawa ng mga aksyon o magpatupad ng di-makatwirang code bilang ugat (o superuser) sa isang target na system, kapag hindi pinapayagan ng "pagsasaayos ng sudoers" ang pag-access na ito.

Maaaring samantalahin ng isang umaatake ang kahinaan na ito sa pamamagitan ng pagtukoy sa ID na "-1" o "429496967295" ang function kasi responsable para sa pag-convert ng ID sa username tinatrato nang eksakto ang dalawang halagang ito bilang '0', na tumutugma sa 'superuser' ID.

Ipagpalagay na na-configure mo ang isang "X" na gumagamit bilang sudoer sa server ng mybox upang magpatupad ng isang utos tulad ng anumang ibang gumagamit, maliban sa ugat: »X mybox = (LAHAT ,! Root) / usr / bin / utos".

Maaari kang magtiwala sa X upang subaybayan ang mga file at aktibidad ng ibang mga gumagamit, ngunit wala silang access sa superuser.

Pinapayagan nitong payagan ang gumagamit na "X" na magsagawa ng isang utos tulad ng sinumang maliban sa ugat. Gayunpaman, kung ang X ay nagpapatupad ng "sudo -u # -1 id -u" o "-u # 429496967295 id -u", maaari mong laktawan ang pagpigil at patakbuhin ang utos na iyong pinili bilang ugat para sa X.

Gayundin, dahil ang tinukoy na ID sa pamamagitan ng pagpipilian na -u ay hindi umiiral sa database ng password, walang mga module ng session ng X ang tatakbo.

Nakakaapekto lang ang kahinaan na ito sa mga pagsasaayos ng sudo na mayroong isang listahan ng gumagamit na "Runes", kabilang ang pagbubukod ng ugat. Ang Root ay maaari ding makilala sa ibang paraan: sa pangalan nitong ID na may "user ALL = (ALL ,! # 0) / usr / bin / command", o sa pamamagitan ng pagtukoy sa isang Runas alias.

Samakatuwid, sa isang tukoy na senaryo kung saan pinayagan kang magpatakbo ng isang utosTulad ng anumang iba pang gumagamit maliban sa ugat, ang kahinaan ay maaari pa ring payagan kang laktawan ang patakaran sa seguridad na ito at kontrolin ang system bilang root.

Ang kahinaan ay nakakaapekto sa lahat ng mga bersyon ng Sudo bago ang pinakabagong bersyon 1.8.28 na kamakailan ay inilabas at ilulunsad bilang isang pag-update para sa iba't ibang mga pamamahagi ng Linux sa lalong madaling panahon.

Dahil gumagana ang pag-atake sa isang tukoy na kaso ng paggamit ng file ng pagsasaayos ng sudoers, hindi ito dapat makaapekto sa isang malaking bilang ng mga gumagamit.

Gayunpaman, para sa lahat ng mga gumagamit ng Linux, inirerekumenda na mag-update sila ang sudo package sa pinakabagong bersyon sa lalong madaling panahon.

Dahil inilabas ng mga developer ang patch para sa Sudo maraming araw na ang nakakalipas. Gayunpaman, dahil dapat itong nakabalot para sa bawat pamamahagi ng Linux at ibinahagi sa daan-daang mga pamayanan ng Linux na nagpapanatili ng mga operating system ng Linux, ang package na ito ay maaaring tumagal ng ilang araw para sa ilang mga pamamahagi.

Kung nais mong malaman ang tungkol dito maaari kang kumunsulta ang sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.