Vulnerabilitat en sudo que permet l'escalada de privilegis quan s'utilitzen regles específiques

A la utilitat Sudo, utilitzat per organitzar l'execució d'ordres en nom d'altres usuaris, identificat vulnerabilitat (CVE-2019-14287), que us permet executar ordres amb drets d'arrel, si hi ha regles a la configuració de sudoers en què a la secció de comprovació d'ID d'usuari després de la paraula clau "TOT" hi ha una prohibició explícita d'executar-vos amb drets d'arrel ("... (TOTS, !arrel) ..." ). La vulnerabilitat no apareix a les configuracions per defecte de les distribucions.

Si sudoers té regles vàlides, però extremadament rares a la pràctica, que permeten l'execució d'una determinada ordre sota l'UID de qualsevol usuari que no sigui root, un atacant que tingui autoritat per executar aquesta ordre pot saltar la restricció establerta i executar l'ordre amb drets d'arrel. Per evitar la limitació, només proveu d'executar l'ordre especificada a la configuració amb UID "-1" o "4294967295", que conduirà a la seva execució amb UID 0.

Per exemple, si hi ha una regla a la configuració que dóna a qualsevol usuari el dret d'executar el programa /usr/bin/id amb qualsevol UID:

myhost ALL = (ALL, !root) /usr/bin/id

o una opció que permet l'execució només per a un usuari específic bob:

myhost bob = (ALL, !root) /usr/bin/id

L'usuari pot executar "sudo -u '#-1' id" i la utilitat /usr/bin/id s'iniciarà com a root, malgrat la prohibició explícita a la configuració. El problema és causat per passar per alt els valors especials "-1" o "4294967295", que no comporten un canvi en l'UID, però com que sudo ja s'està executant com a root, sense canviar l'UID, l'ordre de destinació també és llançat amb drets d'arrel.

A les distribucions SUSE i openSUSE, sense especificar "NOPASSWD" a la regla, hi ha una vulnerabilitat no explotable, ja que als sudoers el mode "Defaults targetpw" està habilitat per defecte, que comprova l'UID amb la base de dades de contrasenyes i us demana que introduïu la contrasenya de l'usuari objectiu. Per a aquests sistemes, un atac només es pot dur a terme si hi ha regles de la forma:

myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id

S'ha solucionat el problema al llançament Sudo 1.8.28. La correcció també està disponible al formulari pegat. En els kits de distribució, la vulnerabilitat ja s'ha solucionat Debian, Arch Linux, SUSE/openSUSE, Ubuntu, Gentoo и FreeBSD. En el moment d'escriure, el problema continua sense resoldre's RHEL и Fedora. La vulnerabilitat va ser identificada pels investigadors de seguretat d'Apple.

Font: opennet.ru

Afegeix comentari