Họ phát hiện ra một lỗ hổng trong Sudo cho phép người dùng trái phép hoạt động với tư cách là người chủ

Gần đây se đã phát hiện ra một lỗ hổng trong SudoĐó cho phép bạn bỏ qua chính sách bảo mật trên các bản phân phối dựa trên Linux mà có thể cho phép người dùng chạy các lệnh với tư cách là người dùng root, ngay cả khi quyền truy cập root đó không được phép cụ thể. Lỗ hổng quan trọng này được phát hiện bởi Joe Vennix của Apple Information Security.

Lỗ hổng này đã được sửa và bản vá ngăn chặn những hậu quả nghiêm trọng có thể xảy ra trong hệ thống Linux. Tuy nhiên, Lỗ hổng của Sudo chỉ gây ra mối đe dọa cho một phân khúc hẹp Người dùng Linux, theo Todd Miller, nhà phát triển phần mềm và kỹ sư cấp cao tại Quest Software và người duy trì dự án nguồn mở "Sudo."

«Hầu hết các cài đặt Sudo không bị ảnh hưởng bởi lỗi. Người dùng gia đình không phải là doanh nghiệp hầu như không bị ảnh hưởng »

Theo mặc định trên hầu hết các bản phân phối Linux, từ khóa ALL trong đặc tả RunAs trong tệp / etc / sudoers cho phép người dùng của nhóm quản trị hoặc sudo chạy bất kỳ lệnh nào trên hệ thống.

Tuy nhiên, bởi vì sự tách biệt của các đặc quyền là một trong những mô hình bảo mật cơ bản trong Linux, quản trị viên có thể định cấu hình tệp sudoers để xác định chính xác ai được phép làm những gì (chạy một lệnh cụ thể).

Lỗ hổng mới CVE-2019-14287. Cung cấp cho người dùng đặc quyền hoặc chương trình độc hại đủ khả năng thực hiện các hành động hoặc thực thi mã tùy ý với tư cách là người chủ (hoặc superuser) trên hệ thống đích, khi "cấu hình sudoers" không cho phép truy cập này.

Kẻ tấn công có thể khai thác lỗ hổng này bằng cách chỉ định ID "-1" hoặc "429496967295" bởi vì chức năng chịu trách nhiệm chuyển đổi ID thành tên người dùng coi hai giá trị này chính xác là "0", tương ứng với ID của "siêu người dùng".

Giả sử bạn đã định cấu hình một người dùng "X" làm sudoer trên máy chủ mybox để thực thi một lệnh như bất kỳ người dùng nào khác, ngoại trừ root: »X mybox = (ALL,! Root) / usr / bin / command".

Bạn có thể tin tưởng X giám sát các tệp và hoạt động của những người dùng khác, nhưng họ không có quyền truy cập siêu người dùng.

Điều này sẽ cho phép người dùng "X" thực hiện một lệnh giống như bất kỳ ai khác ngoài root. Tuy nhiên, nếu X thực thi "sudo -u # -1 id -u" hoặc "-u # 429496967295 id -u", bạn có thể bỏ qua ràng buộc và chạy lệnh bạn chọn làm thư mục gốc cho X.

Ngoài ra, vì ID được chỉ định thông qua tùy chọn -u không tồn tại trong cơ sở dữ liệu mật khẩu, nên sẽ không có mô-đun phiên X nào chạy.

Lỗ hổng này chỉ ảnh hưởng đến các cấu hình sudo có danh sách người dùng "Runes", kể cả loại trừ gốc. Root cũng có thể được xác định bằng các phương tiện khác: bằng ID tên của nó với "user ALL = (ALL,! # 0) / usr / bin / command", hoặc bằng cách tham chiếu đến bí danh Runas.

Do đó, trong một tình huống cụ thể mà bạn được phép thực hiện một lệnhGiống như bất kỳ người dùng nào khác ngoại trừ root, lỗ hổng bảo mật vẫn có thể cho phép bạn bỏ qua chính sách bảo mật này và có toàn quyền kiểm soát hệ thống với tư cách là root.

Lỗ hổng bảo mật ảnh hưởng đến tất cả các phiên bản Sudo trước phiên bản 1.8.28 mới nhất được phát hành gần đây và sẽ sớm được tung ra dưới dạng bản cập nhật cho các bản phân phối Linux khác nhau.

Vì cuộc tấn công hoạt động trên một trường hợp sử dụng cụ thể của tệp cấu hình sudoers, nó sẽ không ảnh hưởng đến một số lượng lớn người dùng.

Tuy nhiên, Đối với tất cả người dùng Linux, họ nên cập nhật gói sudo lên phiên bản mới nhất càng sớm càng tốt.

Kể từ khi các nhà phát triển phát hành bản vá cho Sudo vài ngày trước. Tuy nhiên, vì nó phải được đóng gói cho từng bản phân phối Linux và được phân phối trên hàng trăm cộng đồng Linux duy trì hệ điều hành Linux, nên gói này có thể lâu hơn một vài ngày đối với một số bản phân phối.

Nếu bạn muốn biết thêm về nó bạn có thể tham khảo liên kết sau.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.