Sudo'da yetkisiz kullanıcıların root olarak hareket etmesine izin veren bir güvenlik açığı keşfederler

Son zamanlarda sSudo'da bir güvenlik açığı keşfedildiO güvenlik politikasından kaçınmanızı sağlar Linux tabanlı dağıtımlarda bir kullanıcının kök kullanıcı olarak komutları yürütmesine izin verebilir, bu kök erişimine özel olarak izin verilmemiş olsa bile. Bu kritik kusur, Apple Bilgi Güvenliği'nden Joe Vennix tarafından keşfedildi.

Bu güvenlik açığı zaten düzeltildi ve yama, Linux sistemlerindeki olası ciddi sonuçları önler. FakatSudo güvenlik açığı yalnızca dar bir kesim için tehdit oluşturuyordu Quest Software'in yazılım geliştiricisi ve kıdemli mühendisi ve "Sudo" açık kaynak projesinin sorumlusu Todd Miller'a göre Linux kullanıcılarının oranı.

"Çoğu Sudo yapılandırması bu hatadan etkilenmiyor. İş amaçlı olmayan ev kullanıcılarının etkilenmesi pek olası değildir."

Çoğu Linux dağıtımında varsayılan olarak, /etc/sudoers dosyasındaki RunAs spesifikasyonundaki ALL anahtar sözcüğü, admin veya sudo gruplarındaki kullanıcıların sistemdeki herhangi bir komutu yürütmesine olanak tanır.

Sin ambargo, çünkü ayrıcalıklar ayrılığı Linux'taki temel güvenlik paradigmalarından biridir. Yöneticiler, kimin ne yapmasına izin verildiğini tam olarak tanımlamak için bir sudoers dosyası yapılandırabilir (belirli bir komutu yürütün).

Yeni güvenlik açığı CVE-2019-14287. Bir kullanıcıya veya kötü amaçlı programa ayrıcalıklar verir yeter root olarak eylemler gerçekleştirme veya isteğe bağlı kod yürütme yeteneği (veya süper kullanıcı), "sudoers yapılandırması" bu erişime izin vermediğinde hedef sistemde.

Saldırgan "-1" veya "429496967295" kimliğini belirterek bu güvenlik açığından yararlanabilir. çünkü işlev kimliği kullanıcı adına dönüştürmekten sorumludur bu iki değeri tam olarak şu şekilde ele alır: "Süper kullanıcı"nın kimliğine karşılık gelen "0".

Mybox sunucusunda bir "X" kullanıcısını root dışındaki herhangi bir kullanıcı gibi bir komutu yürütmek üzere sudoer olarak yapılandırdığınızı varsayalım: "X mybox = (ALL ,! root)/usr/bin/command".

Diğer kullanıcıların dosyalarını ve etkinliklerini izleme konusunda X'e güvenebilirsiniz, ancak onların süper kullanıcı erişimi yoktur.

Bu, "X" kullanıcısının root dışında herhangi biri olarak bir komutu yürütmesine izin vermelidir. Ancak eğer

Ayrıca -u seçeneğiyle belirtilen ID şifre veritabanında bulunmadığından hiçbir X oturum modülü çalıştırılmayacaktır.

Bu güvenlik açığı yalnızca "Runas" kullanıcı listesine sahip sudo yapılandırmalarını etkiler. kök hariç tutma dahil. Kök başka yollarla da tanımlanabilir: "user ALL=(ALL ,! # 0) /usr/bin/command" ile ad kimliğiyle veya Runas takma adına referansla.

Bu yüzden, bir komutu yürütmenize izin verilen belirli bir senaryodaRoot dışındaki diğer kullanıcılar gibi, bu güvenlik açığı yine de bu güvenlik politikasını atlamanıza ve root olarak sistemin tam kontrolünü ele geçirmenize izin verebilir.

Güvenlik açığı Sudo'nun en son 1.8.28 sürümünden önceki tüm sürümlerini etkiliyor yakın zamanda piyasaya sürülen ve yakında çeşitli Linux dağıtımları tarafından bir güncelleme olarak kullanıma sunulacak.

Saldırı, sudoers yapılandırma dosyasının belirli bir kullanım durumu üzerinde çalıştığından çok sayıda kullanıcıyı etkilememelidir.

Sin ambargo, Tüm Linux kullanıcılarının güncelleme yapması önerilir. Sudo paketini mümkün olan en kısa sürede en son sürüme yükseltin.

Geliştiriciler birkaç gün önce Sudo yamasını yayınladıklarından beri. Ancak her Linux dağıtımı için paketlenmesi ve Linux işletim sistemlerini barındıran yüzlerce Linux topluluğuna dağıtılması gerektiğinden, bu paket bazı dağıtımlar için birkaç gün daha uzun sürebilir.

Onun hakkında daha fazla bilgi edinmek istiyorsanız danışabilirsin aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.