Уязвимость sudo
Модератор: LinuxNEWS
-
Автор темы - Сообщения: 334
- Зарегистрирован: 04 дек 2017, 12:55
- Решено: 7
- Благодарил (а): 161 раз
- Поблагодарили: 107 раз
- Контактная информация:
Уязвимость sudo
Внимание пользователям Linux!
В Sudo была обнаружена новая уязвимость - одна из самых важных, мощных и часто используемых утилит, которая используется в качестве основной команды и установлена почти во всех операционных системах на основе UNIX и Linux.
Рассматриваемая уязвимость - это проблема обхода политики безопасности sudo, которая может позволить злонамеренному пользователю или программе выполнять произвольные команды в качестве пользователя root в целевой системе Linux, даже если «конфигурация sudoers» явно запрещает корневой доступ.
Sudo, означает «superuser do», является системной командой, которая позволяет пользователю запускать приложения или команды с привилегиями другого пользователя без переключения сред, чаще всего для запуска команд от имени пользователя root.
По умолчанию в большинстве дистрибутивов Linux ключевое слово ALL в спецификации RunAs в файле / etc / sudoers, как показано на скриншоте, позволяет всем пользователям в группах admin или sudo запускать любую команду как любой действительный пользователь в системе. Однако, поскольку разделение привилегий является одной из основных парадигм безопасности в Linux, администраторы могут настроить файл sudoers, чтобы определить, какие пользователи могут выполнять какие команды для каких пользователей.
Таким образом, в конкретном сценарии, когда вам разрешено запускать определенную или любую другую команду от имени любого другого пользователя, кроме пользователя root, уязвимость может все же позволить вам обойти эту политику безопасности и получить полный контроль над системой как root.
«Это может быть использовано пользователем с достаточными привилегиями sudo для запуска команд от имени пользователя root, даже если спецификация Runas явно запрещает root-доступ, пока ключевое слово ALL указано первым в спецификации Runas», - говорят разработчики Sudo.
Как использовать эту ошибку? Просто Sudo ID пользователя -1 или 4294967295
Уязвимость, отслеживаемая как CVE-2019-14287 и обнаруженная Джо Венниксом из Apple Information Security, вызывает больше беспокойства, поскольку утилита sudo была разработана, чтобы позволить пользователям использовать свой собственный пароль для входа в систему для выполнения команд от имени другого пользователя, не требуя своего пароля.
Более интересно то, что злоумышленник может использовать этот недостаток для запуска команд от имени пользователя root, просто указав идентификатор пользователя «-1» или «4294967295.»
Это связано с тем, что функция, которая преобразует идентификатор пользователя в его имя, неправильно обрабатывает -1 или его беззнаковый эквивалент 4294967295 как 0, что всегда является идентификатором пользователя root. «Кроме того, поскольку идентификатор пользователя, указанный с помощью параметра -u, не существует в базе данных паролей, модули сеансов PAM не будут запущены».
Уязвимость затрагивает все версии Sudo до последней выпущенной версии 1.8.28, которая была выпущена сегодня, несколько часов назад и вскоре будет выпущена в виде обновления для различных пользователей Linux.
Поскольку атака выполняется в конкретном сценарии использования файла конфигурации sudoers, она не должна затрагивать большое количество пользователей. Однако, если вы используете Linux, вам все равно настоятельно рекомендуется обновить пакет sudo до последней версии, как только он станет доступен.
___________________
Источник: https://thehackernews.com/2019/10/linux ... E-no4kQrkI
В Sudo была обнаружена новая уязвимость - одна из самых важных, мощных и часто используемых утилит, которая используется в качестве основной команды и установлена почти во всех операционных системах на основе UNIX и Linux.
Рассматриваемая уязвимость - это проблема обхода политики безопасности sudo, которая может позволить злонамеренному пользователю или программе выполнять произвольные команды в качестве пользователя root в целевой системе Linux, даже если «конфигурация sudoers» явно запрещает корневой доступ.
Sudo, означает «superuser do», является системной командой, которая позволяет пользователю запускать приложения или команды с привилегиями другого пользователя без переключения сред, чаще всего для запуска команд от имени пользователя root.
По умолчанию в большинстве дистрибутивов Linux ключевое слово ALL в спецификации RunAs в файле / etc / sudoers, как показано на скриншоте, позволяет всем пользователям в группах admin или sudo запускать любую команду как любой действительный пользователь в системе. Однако, поскольку разделение привилегий является одной из основных парадигм безопасности в Linux, администраторы могут настроить файл sudoers, чтобы определить, какие пользователи могут выполнять какие команды для каких пользователей.
Таким образом, в конкретном сценарии, когда вам разрешено запускать определенную или любую другую команду от имени любого другого пользователя, кроме пользователя root, уязвимость может все же позволить вам обойти эту политику безопасности и получить полный контроль над системой как root.
«Это может быть использовано пользователем с достаточными привилегиями sudo для запуска команд от имени пользователя root, даже если спецификация Runas явно запрещает root-доступ, пока ключевое слово ALL указано первым в спецификации Runas», - говорят разработчики Sudo.
Как использовать эту ошибку? Просто Sudo ID пользователя -1 или 4294967295
Уязвимость, отслеживаемая как CVE-2019-14287 и обнаруженная Джо Венниксом из Apple Information Security, вызывает больше беспокойства, поскольку утилита sudo была разработана, чтобы позволить пользователям использовать свой собственный пароль для входа в систему для выполнения команд от имени другого пользователя, не требуя своего пароля.
Более интересно то, что злоумышленник может использовать этот недостаток для запуска команд от имени пользователя root, просто указав идентификатор пользователя «-1» или «4294967295.»
Это связано с тем, что функция, которая преобразует идентификатор пользователя в его имя, неправильно обрабатывает -1 или его беззнаковый эквивалент 4294967295 как 0, что всегда является идентификатором пользователя root. «Кроме того, поскольку идентификатор пользователя, указанный с помощью параметра -u, не существует в базе данных паролей, модули сеансов PAM не будут запущены».
Уязвимость затрагивает все версии Sudo до последней выпущенной версии 1.8.28, которая была выпущена сегодня, несколько часов назад и вскоре будет выпущена в виде обновления для различных пользователей Linux.
Поскольку атака выполняется в конкретном сценарии использования файла конфигурации sudoers, она не должна затрагивать большое количество пользователей. Однако, если вы используете Linux, вам все равно настоятельно рекомендуется обновить пакет sudo до последней версии, как только он станет доступен.
___________________
Источник: https://thehackernews.com/2019/10/linux ... E-no4kQrkI
-
- Сообщения: 5469
- Зарегистрирован: 27 авг 2016, 19:06
- Решено: 32
- Откуда: Арзамас
- Благодарил (а): 1593 раза
- Поблагодарили: 1276 раз
- Контактная информация:
Уязвимость sudo
Там вообще нифига не стоит. Поначалу вымораживало отсутствие sudo, ipconfig, и ещё много чего. Потом привык
Настоящая водка — это не пьянство, а ключ к своей совести, с нее-то и начинается настоящая мудрость. (c)
-
- Сообщения: 5934
- Зарегистрирован: 16 дек 2017, 21:59
- Решено: 37
- Откуда: Феодосия
- Благодарил (а): 32 раза
- Поблагодарили: 750 раз
- Контактная информация:
Уязвимость sudo
darkfenix, если мне правильно помнится , в дебиане может и не быть sudo , а значит и уязвимости этой.
Не по теме
Шутка юмора такая.
-
- Сообщения: 5934
- Зарегистрирован: 16 дек 2017, 21:59
- Решено: 37
- Откуда: Феодосия
- Благодарил (а): 32 раза
- Поблагодарили: 750 раз
- Контактная информация:
Уязвимость sudo
WWolf, а могёт и нет. Помню , на убунтуфоруме была бойня по этому вопросу почти до мордобоя. И участники дискуссии были отнюдь не лохи
-
- Сообщения: 478
- Зарегистрирован: 27 сен 2016, 08:19
- Решено: 2
- Благодарил (а): 128 раз
- Поблагодарили: 104 раза
- Контактная информация:
-
- Сообщения: 478
- Зарегистрирован: 27 сен 2016, 08:19
- Решено: 2
- Благодарил (а): 128 раз
- Поблагодарили: 104 раза
- Контактная информация:
Уязвимость sudo
А при том, что уязвимость уже исправлена. Три дня назад обнова прилетела. Я не знаю, как там обстоят дела в Минте. Еще нет обновления?
-
- Сообщения: 478
- Зарегистрирован: 27 сен 2016, 08:19
- Решено: 2
- Благодарил (а): 128 раз
- Поблагодарили: 104 раза
- Контактная информация:
-
- Сообщения: 3898
- Зарегистрирован: 14 фев 2018, 00:51
- Решено: 31
- Откуда: Краснодар
- Благодарил (а): 1688 раз
- Поблагодарили: 1213 раз
- Контактная информация:
Уязвимость sudo
vir0id, ну так прочти Уязвимость sudo (Пост Whowka #88321) и поймёшь что сделать что б быть в опасности
-
- Сообщения: 2757
- Зарегистрирован: 19 дек 2017, 18:48
- Решено: 15
- Откуда: Рига
- Благодарил (а): 163 раза
- Поблагодарили: 305 раз
- Контактная информация:
Уязвимость sudo
А зачем мне так делать? И каким способом, кто-то может узнать, что я так сделал? sudo пароль требует. У меня в sudoers всё впорядке. Т.е суть статьи в том, что бы я сам себе этого не делал? Т.к это будет уязвимостью?
В конфигурациях по умолчанию в дистрибутивах уязвимость не проявляется.
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 8 гостей