Страница 2 из 2

Уязвимость sudo

Добавлено: 17 окт 2019, 17:46
WWolf
vir0id, тебе не зачем :) но где уверенность что не накосячили разрабы? ты ж не проверяешь всё досканально после них? :)
баг из разряда суслика:
- видишь баг?
- нет
- а он есть

Уязвимость sudo

Добавлено: 17 окт 2019, 17:49
vir0id
WWolf писал(а):
17 окт 2019, 17:46
баг из разряда суслика:
- видишь баг?
- нет
- Пни его и он повится
Таким образом, можно себе всё что угодня на*уязвимить

Уязвимость sudo

Добавлено: 17 окт 2019, 17:52
WWolf
vir0id, скептик :) вот эпловцы нашли баг, значит в каком-то сценарии работы применили. То что ты в это не упоролся, ещё не значит что кто-то другой не упорется :)

Уязвимость sudo

Добавлено: 17 окт 2019, 17:59
vir0id
WWolf писал(а):
17 окт 2019, 17:52
То что ты в это не упоролся, ещё не значит что кто-то другой не упорется
Мда? Набери в консоле команды. И ты увидишь как sudo потребует от тебя пароль. А теперь представь, что ты - атакующий и пароля ты не знаешь. И как же после этого запуститься /usr/bin/id ?
WWolf писал(а):
17 окт 2019, 17:52
значит в каком-то сценарии работы применили
Так я не понял, эта уязвимость касается меня или тех, кто пишет баги в своих сценариях? :-D :-D :-D

Уязвимость sudo

Добавлено: 17 окт 2019, 18:24
WWolf
vir0id, и тебя коснётся, если по какой-то причине разрабы твоего дистра используют такую конструкцию в sudoers, и ты об этом даже не будешь знать ;)

Уязвимость sudo

Добавлено: 17 окт 2019, 18:59
colonel
что за фигня ?
для того чтобы запустить чего то от рута , достаточно изменить ID , для чего подставить вместо пользовательского ID например -1 , а косяк программы превратит его в 0 как у рута и что позволит работать от рута.
но ведь чтобы изменить ID надо уже иметь повышенные права (типа админские по судо) . и в чем смысл сего действа если и так имеется возможность работать от рута.

или я что-то неправильно понял что-ли

Уязвимость sudo

Добавлено: 17 окт 2019, 19:01
WWolf
colonel, если васе запрещено в судоерс испольнять, а он тыкнет -1 то станет можно :)

Уязвимость sudo

Добавлено: 17 окт 2019, 19:25
rogoznik
kubuntu 19.04 обновка еще не приетела :crazy:

Уязвимость sudo

Добавлено: 17 окт 2019, 20:11
colonel
WWolf писал(а):
17 окт 2019, 19:01
...если васе запрещено в судоерс испольнять, а он тыкнет -1 то станет можно
цитата в #1 - «Это может быть использовано пользователем с достаточными привилегиями sudo для запуска команд от имени пользователя root, даже если спецификация Runas явно запрещает root-доступ, пока ключевое слово ALL указано первым в спецификации Runas», - говорят разработчики Sudo.
то есть чтобы тыкнуть -1 надо иметь привилегии sudo для запуска команд от имени root

да блин если к примеру "админ" всё запретит в судоерсе на компе, то при запуске , если только дополнительно не будет запаролено редактирование груба, без всяких уязвимостей без проблем зайду в систему от рута

Уязвимость sudo

Добавлено: 17 окт 2019, 20:42
Whowka
Я мож не представляю фсей опасности данной уязвимости, или чо не так вааще мыслю? Как я понимаю: Если я, системный администратор, вдруг дам возможность некоему "Бобу" на общем сервере запускать программы от "root", прописав в sudoers: "myhost bob = (ALL, !root) /usr/bin/id", то "некто извне" проникнув унутрь сможет запустить типа "Трояна" без запроса пароля "root" или пароля "Боба", введяsudo -u '#-1' id (ну и плюс команда)?

Уязвимость sudo

Добавлено: 17 окт 2019, 20:54
AlexZ
etamax писал(а):
17 окт 2019, 12:57
в дебиане может и не быть sudo , а значит и уязвимости этой.
- В каких дистрах не используется sudo?
- В любом можешь не использовать. Вот просто в любом.
:smile:

Уязвимость sudo

Добавлено: 19 окт 2019, 14:42
madesta
А я то удивлялся, с какого "перепою" на днях в обновлениях системы sudo было.

Уязвимость sudo

Добавлено: 19 окт 2019, 17:02
rogoznik
madesta писал(а):
19 окт 2019, 14:42
А я то удивлялся, с какого "перепою" на днях в обновлениях системы sudo было.
Ну тебя же не удивляет когда обновляется какой-нибудь "блокнот". Так что не вижу ничего удивительного, что в обновлениях появилась системная утиита

Уязвимость sudo

Добавлено: 20 окт 2019, 22:37
AlexZ
BadBird писал(а):
17 окт 2019, 13:16
Переходим на вёнду - там нет ни судо, ни су...там нет ничего..
Есть там и "судо" и "терминал" :smile:
Windows-sudo.PNG
madesta писал(а):
19 окт 2019, 14:42
А я то удивлялся, с какого "перепою" на днях в обновлениях системы sudo было
Уязвимости в пакетах постоянно находят и исправляют, причем на всех ОС, это естественный процесс. Потому всегда и рекомендуют ставить обновления, особенно обновления безопасности. Хотя вот на виндофорумах частенько пишут, как эти обновы перестают устанавливаться на вин10 (отчего их и отрубают вовсе), но это уже другой вопрос..

Уязвимость sudo

Добавлено: 21 окт 2019, 18:24
rogoznik
AlexZ писал(а):
20 окт 2019, 22:37
Есть там и "судо" и "терминал"
Это который PowerShell - неудачная попытка MS сделать аналог bash :-D
AlexZ писал(а):
20 окт 2019, 22:37
на виндофорумах частенько пишут, как эти обновы перестают устанавливаться на вин10
Или чинили принтеры - поломали меню "Пуск" :-D

Уязвимость sudo

Добавлено: 22 окт 2019, 17:55
genghaev
darkfenix писал(а):
21 окт 2019, 18:24
Это который PowerShell - неудачная попытка MS сделать аналог bash
Сегодня с работы пришлось стучаться до домашнего сервака с помощью офтопиковой 10 командной строки. После ввода ssh не увидел отличий от линуксового терминала, даже цвета все те же ) все работает и запускается как из дома.

Уязвимость sudo

Добавлено: 22 окт 2019, 18:03
WWolf
genghaev, дык домашний то сервак на линухе? вот и не увидел отличий :-D

Уязвимость sudo

Добавлено: 22 окт 2019, 18:20
genghaev
WWolf писал(а):
22 окт 2019, 18:03
genghaev, дык домашний то сервак на линухе? вот и не увидел отличий
Точно, прогнал )

Уязвимость sudo

Добавлено: 28 янв 2021, 22:00
Real
"Эксперты обнаружили критическую уязвимость в sudo, баг в утилите был с 2011 года" - новость на хабре от 27 янв 2021 г.

Уязвимость sudo

Добавлено: 30 янв 2021, 00:33
madesta
Проблеме подвержены все версии sudo с 1.8.2 по 1.8.31p2 и с 1.9.0 по 1.9.5p1 в конфигурации по умолчанию. Исправление предложено в выпуске sudo 1.9.5p2. Подробности.