Ular Sudoda ruxsatsiz foydalanuvchilarga root vazifasini bajarishga imkon beradigan zaiflikni aniqlaydilar

Yaqinda se Sudoda zaiflikni aniqladi, que xavfsizlik siyosatini chetlab o'tishga imkon beradi Linux asosidagi tarqatmalar to'g'risida foydalanuvchiga buyruqlarni root foydalanuvchisi sifatida ishlatishiga imkon berishi mumkin, hatto ushbu rootdan foydalanishga alohida ruxsat berilmagan bo'lsa ham. Ushbu muhim nuqsonni Apple Axborot xavfsizligi xodimi Jo Vennix aniqladi.

Ushbu zaiflik allaqachon tuzatilgan va tuzatish Linux tizimlarida yuzaga kelishi mumkin bo'lgan jiddiy oqibatlarning oldini oladi. Ammo, Sudoning zaifligi faqat tor segment uchun xavf tug'dirdi Linux foydalanuvchilari, Todd Millerning so'zlariga ko'ra, dasturiy ta'minotni ishlab chiquvchi va Quest Software kompaniyasining katta muhandisi va "Sudo" ochiq manbali loyihasining texnik xizmatchisi.

«Sudo sozlamalarining ko'pchiligiga xatolik ta'sir qilmaydi. Uyning notijorat foydalanuvchilariga umuman ta'sir qilishi ehtimoldan yiroq »

Ko'pgina Linux tarqatishlarida sukut bo'yicha, / etc / sudoers faylidagi RunAs spetsifikatsiyasidagi ALL kalit so'zi administrator yoki sudo guruhlari foydalanuvchilariga tizimdagi har qanday buyruqni bajarishga imkon beradi.

Biroq, chunki imtiyozlarni ajratish Linuxdagi asosiy xavfsizlik paradigmalaridan biri, ma'murlar sudoers faylini kimga nima qilish kerakligini aniq belgilash uchun sozlashi mumkin (ma'lum bir buyruqni bajaring).

Yangi zaiflik CVE-2019-14287. Imtiyozli foydalanuvchi yoki zararli dastur bering yetarli harakatlarni bajarish yoki o'zboshimchalik bilan kodni root sifatida bajarish qobiliyati (yoki superuser) maqsadli tizimda, "sudoers konfiguratsiyasi" ushbu kirishga ruxsat bermasa.

Tajovuzkor "-1" yoki "429496967295" identifikatorini ko'rsatib, ushbu zaiflikdan foydalanishi mumkin chunki funktsiya identifikatorni foydalanuvchi nomiga aylantirish uchun javobgardir bu ikki qiymatga aynan shunday munosabatda bo'ladi "Super foydalanuvchi" identifikatoriga mos keladigan "0".

Mybox serverida sudoer sifatida "X" foydalanuvchini rootdan tashqari boshqa har qanday foydalanuvchi kabi buyruqni bajarish uchun tuzgansiz deylik: "X mybox = (ALL ,! Root) / usr / bin / command".

Fayllarni va boshqa foydalanuvchilarning faoliyatini kuzatishda X ga ishonishingiz mumkin, ammo ular superuser-ga kirish huquqiga ega emas.

Bu "X" foydalanuvchisiga rootdan boshqa hech kimga o'xshamagan buyruqni bajarishiga imkon berishi kerak. Ammo, agar X "sudo -u # -1 id -u" yoki "-u # 429496967295 id -u" ni bajarsa, siz cheklovni chetlab o'tib, o'zingiz xohlagan buyruqni X uchun root sifatida ishlatishingiz mumkin.

Shuningdek, -u opsiyasi orqali ko'rsatilgan identifikator parol ma'lumotlar bazasida mavjud bo'lmaganligi sababli, X sessiya modullari ishlamaydi.

Ushbu zaiflik faqat "Runes" foydalanuvchilari ro'yxatiga ega sudo konfiguratsiyalariga ta'sir qiladi, shu jumladan ildizni hisobga olmaganda. Ildizni boshqa usullar bilan aniqlash ham mumkin: "foydalanuvchi ALL = (ALL ,! # 0) / usr / bin / buyrug'i" bilan ID nomi yoki yoki Runas taxallusiga murojaat qilish orqali.

Shuning uchun, sizga buyruqni bajarishga ruxsat berilgan aniq stsenariydaIldizdan tashqari har qanday boshqa foydalanuvchi singari, zaiflik ham ushbu xavfsizlik siyosatini chetlab o'tishga va tizimni root sifatida to'liq boshqarishga imkon beradi.

Zaiflik Sudoning so'nggi 1.8.28 versiyasidan oldingi barcha versiyalariga ta'sir qiladi yaqinda chiqarilgan va yaqinda turli Linux tarqatish uchun yangilanish sifatida taqdim etiladi.

Hujum sudoers konfiguratsiya faylining ma'lum bir ish holatida ishlaydiganligi sababli, bu juda ko'p foydalanuvchilarga ta'sir qilmasligi kerak.

Biroq, Barcha Linux foydalanuvchilari uchun ularni yangilash tavsiya etiladi sudo to'plamini eng qisqa vaqt ichida eng so'nggi versiyasiga o'tkazing.

Dasturchilar bir necha kun oldin Sudo uchun yamoqni chiqarganlaridan beri. Biroq, u har bir Linux tarqatish uchun paketlangan bo'lishi va Linux operatsion tizimlarini qo'llab-quvvatlaydigan yuzlab Linux jamoalari orasida tarqatilishi kerakligi sababli, ushbu paket ba'zi tarqatish uchun bir necha kun davom etishi mumkin.

Agar siz bu haqda ko'proq bilmoqchi bo'lsangiz maslahatlashishingiz mumkin quyidagi havola.


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.