Уязвимость sudo
Добавлено: 17 окт 2019, 01:32
Внимание пользователям Linux!
В Sudo была обнаружена новая уязвимость - одна из самых важных, мощных и часто используемых утилит, которая используется в качестве основной команды и установлена почти во всех операционных системах на основе UNIX и Linux.
Рассматриваемая уязвимость - это проблема обхода политики безопасности sudo, которая может позволить злонамеренному пользователю или программе выполнять произвольные команды в качестве пользователя root в целевой системе Linux, даже если «конфигурация sudoers» явно запрещает корневой доступ.
Sudo, означает «superuser do», является системной командой, которая позволяет пользователю запускать приложения или команды с привилегиями другого пользователя без переключения сред, чаще всего для запуска команд от имени пользователя root.
По умолчанию в большинстве дистрибутивов Linux ключевое слово ALL в спецификации RunAs в файле / etc / sudoers, как показано на скриншоте, позволяет всем пользователям в группах admin или sudo запускать любую команду как любой действительный пользователь в системе. Однако, поскольку разделение привилегий является одной из основных парадигм безопасности в Linux, администраторы могут настроить файл sudoers, чтобы определить, какие пользователи могут выполнять какие команды для каких пользователей.
Таким образом, в конкретном сценарии, когда вам разрешено запускать определенную или любую другую команду от имени любого другого пользователя, кроме пользователя root, уязвимость может все же позволить вам обойти эту политику безопасности и получить полный контроль над системой как root.
«Это может быть использовано пользователем с достаточными привилегиями sudo для запуска команд от имени пользователя root, даже если спецификация Runas явно запрещает root-доступ, пока ключевое слово ALL указано первым в спецификации Runas», - говорят разработчики Sudo.
Как использовать эту ошибку? Просто Sudo ID пользователя -1 или 4294967295
Уязвимость, отслеживаемая как CVE-2019-14287 и обнаруженная Джо Венниксом из Apple Information Security, вызывает больше беспокойства, поскольку утилита sudo была разработана, чтобы позволить пользователям использовать свой собственный пароль для входа в систему для выполнения команд от имени другого пользователя, не требуя своего пароля.
Более интересно то, что злоумышленник может использовать этот недостаток для запуска команд от имени пользователя root, просто указав идентификатор пользователя «-1» или «4294967295.»
Это связано с тем, что функция, которая преобразует идентификатор пользователя в его имя, неправильно обрабатывает -1 или его беззнаковый эквивалент 4294967295 как 0, что всегда является идентификатором пользователя root. «Кроме того, поскольку идентификатор пользователя, указанный с помощью параметра -u, не существует в базе данных паролей, модули сеансов PAM не будут запущены».
Уязвимость затрагивает все версии Sudo до последней выпущенной версии 1.8.28, которая была выпущена сегодня, несколько часов назад и вскоре будет выпущена в виде обновления для различных пользователей Linux.
Поскольку атака выполняется в конкретном сценарии использования файла конфигурации sudoers, она не должна затрагивать большое количество пользователей. Однако, если вы используете Linux, вам все равно настоятельно рекомендуется обновить пакет sudo до последней версии, как только он станет доступен.
___________________
Источник: https://thehackernews.com/2019/10/linux ... E-no4kQrkI
В Sudo была обнаружена новая уязвимость - одна из самых важных, мощных и часто используемых утилит, которая используется в качестве основной команды и установлена почти во всех операционных системах на основе UNIX и Linux.
Рассматриваемая уязвимость - это проблема обхода политики безопасности sudo, которая может позволить злонамеренному пользователю или программе выполнять произвольные команды в качестве пользователя root в целевой системе Linux, даже если «конфигурация sudoers» явно запрещает корневой доступ.
Sudo, означает «superuser do», является системной командой, которая позволяет пользователю запускать приложения или команды с привилегиями другого пользователя без переключения сред, чаще всего для запуска команд от имени пользователя root.
По умолчанию в большинстве дистрибутивов Linux ключевое слово ALL в спецификации RunAs в файле / etc / sudoers, как показано на скриншоте, позволяет всем пользователям в группах admin или sudo запускать любую команду как любой действительный пользователь в системе. Однако, поскольку разделение привилегий является одной из основных парадигм безопасности в Linux, администраторы могут настроить файл sudoers, чтобы определить, какие пользователи могут выполнять какие команды для каких пользователей.
Таким образом, в конкретном сценарии, когда вам разрешено запускать определенную или любую другую команду от имени любого другого пользователя, кроме пользователя root, уязвимость может все же позволить вам обойти эту политику безопасности и получить полный контроль над системой как root.
«Это может быть использовано пользователем с достаточными привилегиями sudo для запуска команд от имени пользователя root, даже если спецификация Runas явно запрещает root-доступ, пока ключевое слово ALL указано первым в спецификации Runas», - говорят разработчики Sudo.
Как использовать эту ошибку? Просто Sudo ID пользователя -1 или 4294967295
Уязвимость, отслеживаемая как CVE-2019-14287 и обнаруженная Джо Венниксом из Apple Information Security, вызывает больше беспокойства, поскольку утилита sudo была разработана, чтобы позволить пользователям использовать свой собственный пароль для входа в систему для выполнения команд от имени другого пользователя, не требуя своего пароля.
Более интересно то, что злоумышленник может использовать этот недостаток для запуска команд от имени пользователя root, просто указав идентификатор пользователя «-1» или «4294967295.»
Это связано с тем, что функция, которая преобразует идентификатор пользователя в его имя, неправильно обрабатывает -1 или его беззнаковый эквивалент 4294967295 как 0, что всегда является идентификатором пользователя root. «Кроме того, поскольку идентификатор пользователя, указанный с помощью параметра -u, не существует в базе данных паролей, модули сеансов PAM не будут запущены».
Уязвимость затрагивает все версии Sudo до последней выпущенной версии 1.8.28, которая была выпущена сегодня, несколько часов назад и вскоре будет выпущена в виде обновления для различных пользователей Linux.
Поскольку атака выполняется в конкретном сценарии использования файла конфигурации sudoers, она не должна затрагивать большое количество пользователей. Однако, если вы используете Linux, вам все равно настоятельно рекомендуется обновить пакет sudo до последней версии, как только он станет доступен.
___________________
Источник: https://thehackernews.com/2019/10/linux ... E-no4kQrkI