Страница 1 из 2

Уязвимость sudo

Добавлено: 17 окт 2019, 01:32
warning
linux-sudo-hacking.png
Внимание пользователям Linux!

В Sudo была обнаружена новая уязвимость - одна из самых важных, мощных и часто используемых утилит, которая используется в качестве основной команды и установлена почти во всех операционных системах на основе UNIX и Linux.
Рассматриваемая уязвимость - это проблема обхода политики безопасности sudo, которая может позволить злонамеренному пользователю или программе выполнять произвольные команды в качестве пользователя root в целевой системе Linux, даже если «конфигурация sudoers» явно запрещает корневой доступ.

Sudo, означает «superuser do», является системной командой, которая позволяет пользователю запускать приложения или команды с привилегиями другого пользователя без переключения сред, чаще всего для запуска команд от имени пользователя root.
По умолчанию в большинстве дистрибутивов Linux ключевое слово ALL в спецификации RunAs в файле / etc / sudoers, как показано на скриншоте, позволяет всем пользователям в группах admin или sudo запускать любую команду как любой действительный пользователь в системе.
terminal.png
Однако, поскольку разделение привилегий является одной из основных парадигм безопасности в Linux, администраторы могут настроить файл sudoers, чтобы определить, какие пользователи могут выполнять какие команды для каких пользователей.

Таким образом, в конкретном сценарии, когда вам разрешено запускать определенную или любую другую команду от имени любого другого пользователя, кроме пользователя root, уязвимость может все же позволить вам обойти эту политику безопасности и получить полный контроль над системой как root.

«Это может быть использовано пользователем с достаточными привилегиями sudo для запуска команд от имени пользователя root, даже если спецификация Runas явно запрещает root-доступ, пока ключевое слово ALL указано первым в спецификации Runas», - говорят разработчики Sudo.

Как использовать эту ошибку? Просто Sudo ID пользователя -1 или 4294967295

Уязвимость, отслеживаемая как CVE-2019-14287 и обнаруженная Джо Венниксом из Apple Information Security, вызывает больше беспокойства, поскольку утилита sudo была разработана, чтобы позволить пользователям использовать свой собственный пароль для входа в систему для выполнения команд от имени другого пользователя, не требуя своего пароля.

Более интересно то, что злоумышленник может использовать этот недостаток для запуска команд от имени пользователя root, просто указав идентификатор пользователя «-1» или «4294967295.»
Это связано с тем, что функция, которая преобразует идентификатор пользователя в его имя, неправильно обрабатывает -1 или его беззнаковый эквивалент 4294967295 как 0, что всегда является идентификатором пользователя root.
sudoers.png
«Кроме того, поскольку идентификатор пользователя, указанный с помощью параметра -u, не существует в базе данных паролей, модули сеансов PAM не будут запущены».

Уязвимость затрагивает все версии Sudo до последней выпущенной версии 1.8.28, которая была выпущена сегодня, несколько часов назад и вскоре будет выпущена в виде обновления для различных пользователей Linux.
Поскольку атака выполняется в конкретном сценарии использования файла конфигурации sudoers, она не должна затрагивать большое количество пользователей. Однако, если вы используете Linux, вам все равно настоятельно рекомендуется обновить пакет sudo до последней версии, как только он станет доступен.
___________________

Источник: https://thehackernews.com/2019/10/linux ... E-no4kQrkI

Уязвимость sudo

Добавлено: 17 окт 2019, 01:38
symon2014
Переходим на дебиан.

Уязвимость sudo

Добавлено: 17 окт 2019, 10:05
rogoznik
etamax, а при чем тут дебиан?

Уязвимость sudo

Добавлено: 17 окт 2019, 10:06
WWolf
darkfenix, видимо потому что sudo по дефолту не стоит :-D

Уязвимость sudo

Добавлено: 17 окт 2019, 12:35
di_mok
Там вообще нифига не стоит. Поначалу вымораживало отсутствие sudo, ipconfig, и ещё много чего. Потом привык :-D

Уязвимость sudo

Добавлено: 17 окт 2019, 12:57
symon2014
darkfenix, если мне правильно помнится , в дебиане может и не быть sudo , а значит и уязвимости этой.
Не по теме
Шутка юмора такая.

Уязвимость sudo

Добавлено: 17 окт 2019, 13:16
BadBird
Переходим на вёнду - там нет ни судо, ни су...там нет ничего..

Уязвимость sudo

Добавлено: 17 окт 2019, 13:17
WWolf
Не по теме
BadBird, ещё и лицухи корпоративные отжимают сбухты барахты... :-D админам нашим скоро прилетит головняк чую

Уязвимость sudo

Добавлено: 17 окт 2019, 13:18
Whowka
WARNING писал(а):
17 окт 2019, 01:32
Поскольку атака выполняется в конкретном сценарии использования файла конфигурации sudoers, она не должна затрагивать большое количество пользователей.
Выдыхаем...

Уязвимость sudo

Добавлено: 17 окт 2019, 13:23
di_mok
BadBird писал(а):
17 окт 2019, 13:16
там нет ни судо
Есть. Запустить от имени Администратора

Уязвимость sudo

Добавлено: 17 окт 2019, 13:25
symon2014
di_mok, Виндузятник. :-D

Уязвимость sudo

Добавлено: 17 окт 2019, 13:28
symon2014
WWolf, а могёт и нет. Помню , на убунтуфоруме была бойня по этому вопросу почти до мордобоя. И участники дискуссии были отнюдь не лохи

Уязвимость sudo

Добавлено: 17 окт 2019, 16:42
Obamacyborg1975
etamax писал(а):
17 окт 2019, 01:38
Переходим на дебиан.
В Дебиане баг уже исправлен. Три дня назад обнова прилетела.

Уязвимость sudo

Добавлено: 17 окт 2019, 16:44
symon2014
Obamacyborg1975, Мы в прострации.

Уязвимость sudo

Добавлено: 17 окт 2019, 16:44
Obamacyborg1975
darkfenix писал(а):
17 окт 2019, 10:05
а при чем тут дебиан?
А при том, что уязвимость уже исправлена. Три дня назад обнова прилетела. Я не знаю, как там обстоят дела в Минте. Еще нет обновления?

Уязвимость sudo

Добавлено: 17 окт 2019, 16:45
Obamacyborg1975
etamax писал(а):
17 окт 2019, 16:44
Мы в прострации.
А фиг его знает, почему в Минте так затянули с обновой...

Уязвимость sudo

Добавлено: 17 окт 2019, 16:55
symon2014
Obamacyborg1975, Это сообщение в разделе новостей. Имейте совесть для говорильни

Уязвимость sudo

Добавлено: 17 окт 2019, 17:36
vir0id
Твою девизию... sudo -u#-1 id -u и sudo -u#4294967295 id -u требуют пароль. Каким таким чудом я в опасности? Кто мне обяснит?

Уязвимость sudo

Добавлено: 17 окт 2019, 17:37
WWolf
vir0id, ну так прочти Уязвимость sudo (Пост Whowka #88321) и поймёшь что сделать что б быть в опасности :)

Уязвимость sudo

Добавлено: 17 окт 2019, 17:42
vir0id
WWolf писал(а):
17 окт 2019, 17:37
что сделать
А зачем мне так делать? И каким способом, кто-то может узнать, что я так сделал? sudo пароль требует. У меня в sudoers всё впорядке. Т.е суть статьи в том, что бы я сам себе этого не делал? Т.к это будет уязвимостью?
В конфигурациях по умолчанию в дистрибутивах уязвимость не проявляется.