Вони виявляють уразливість у Sudo, яка дозволяє неавторизованим користувачам діяти як root

Нещодавно сe виявив уразливість у судоЩо дозволяє обійти політику безпеки на дистрибутивах на базі Linux, завдяки чому може дозволити користувачеві запускати команди як кореневий користувач, навіть якщо цей root-доступ не був спеціально дозволений. Цю критичну ваду виявив Джо Веннікс із Apple Information Security.

Цю вразливість уже виправлено і патч запобігає потенційно серйозним наслідкам у системах Linux. Однак, Вразливість Судо несла загрозу лише вузькому сегменту Користувачі Linux, за словами Тодда Міллера, розробника програмного забезпечення та старшого інженера Quest Software та супровідника проекту з відкритим кодом "Судо".

«На більшість налаштувань Sudo помилка не впливає. Домашні користувачі, які не займаються бізнесом, навряд чи це постраждають »

За замовчуванням у більшості дистрибутивів Linux ключове слово ALL у специфікації RunAs у файлі / etc / sudoers дозволяє користувачам груп адміністратора або sudo запускати будь-яку команду в системі.

Проте, тому що поділ привілеїв є однією з основних парадигм безпеки в Linux, адміністратори можуть налаштувати файл sudoers, щоб точно визначити, хто що може робити (запустити певну команду).

Нова вразливість CVE-2019-14287. Надати привілейованому користувачеві або шкідливій програмі достатньо можливість виконувати дії або виконувати довільний код як root (або суперкористувача) в цільовій системі, коли "конфігурація sudoers" не дозволяє такий доступ.

Зловмисник може використати цю вразливість, вказавши ідентифікатор "-1" або "429496967295" оскільки функція відповідальний за перетворення ідентифікатора на ім'я користувача трактує ці два значення саме як 0, що відповідає ідентифікатору суперкористувача.

Припустимо, ви налаштували користувача "X" як sudoer на сервері mybox для виконання команди, як і будь-якого іншого користувача, крім root: »X mybox = (ALL ,! Root) / usr / bin / command".

Ви можете довіряти X контролювати файли та дії інших користувачів, але вони не мають доступу суперкористувача.

Це має дозволити користувачеві "X" виконувати команду, як будь-яка інша особа, окрім root. Однак, якщо X виконує "sudo -u # -1 id -u" або "-u # 429496967295 id -u", ви можете обійти обмеження і запустити вибрану вами команду як корінь для X.

Крім того, оскільки ідентифікатор, вказаний за допомогою параметра -u, не існує в базі даних паролів, жоден модуль сесії X не запускатиметься.

Ця вразливість впливає лише на конфігурації sudo, які мають список користувачів "Руни", включаючи виключаючи корінь. Корінь також можна ідентифікувати іншими способами: за ідентифікатором імені з "user ALL = (ALL ,! # 0) / usr / bin / command" або за посиланням на псевдонім Runas.

Таким чином, у конкретному сценарії, коли вам було дозволено запустити командуЯк і будь-який інший користувач, крім root, вразливість все одно може дозволити вам обійти цю політику безпеки та взяти повний контроль над системою як root.

Уразливість зачіпає всі версії Sudo до останньої версії 1.8.28 який нещодавно був випущений і найближчим часом буде випущений як оновлення для різних дистрибутивів Linux.

Оскільки атака працює на конкретний випадок використання файлу конфігурації sudoers, вона не повинна впливати на велику кількість користувачів.

Проте, для всіх користувачів Linux рекомендується їх оновити пакет sudo до останньої версії якомога швидше.

Оскільки розробники випустили патч для Sudo кілька днів тому. Однак, оскільки він повинен бути упакований для кожного дистрибутива Linux і розподілений серед сотень спільнот Linux, які підтримують операційні системи Linux, для деяких дистрибутивів цей пакет може зайняти кілька днів довше.

Якщо ви хочете дізнатися більше про це ви можете проконсультуватися за наступним посиланням.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.