Ang pagkahuyang sa sudo nga nagtugot sa pag-uswag sa pribilehiyo kung gigamit ang piho nga mga lagda

Sa utility Sudo, gigamit sa pag-organisar sa pagpatuman sa mga sugo alang sa ubang mga tiggamit, giila pagkahuyang (CVE-2019-14287), nga nagtugot kanimo sa pagpatuman sa mga sugo nga adunay mga katungod sa gamut, kung adunay mga lagda sa mga setting sa sudoers diin sa seksyon sa pagsusi sa user ID human sa pagtugot sa keyword nga "TANAN" adunay usa ka tin-aw nga pagdili sa pagdagan nga adunay mga katungod sa gamut ("... (TANAN, !gamut) ..." ). Ang pagkahuyang dili makita sa default nga mga pag-configure sa mga pag-apod-apod.

Kung ang mga sudoer adunay balido, apan talagsaon kaayo sa praktis, mga lagda nga nagtugot sa pagpatuman sa usa ka piho nga sugo ubos sa UID sa bisan kinsa nga tiggamit gawas sa gamut, ang usa ka tig-atake nga adunay awtoridad sa pagpatuman niini nga sugo mahimong makalatas sa gitukod nga pagdili ug ipatuman ang sugo uban sa mga katungod sa gamut. Aron malaktawan ang limitasyon, sulayi lang nga ipatuman ang mando nga gitakda sa mga setting nga adunay UID "-1" o "4294967295", nga mosangput sa pagpatuman niini sa UID 0.

Pananglitan, kung adunay usa ka lagda sa mga setting nga naghatag sa bisan kinsa nga tiggamit sa katungod sa pagpatuman sa programa /usr/bin/id ubos sa bisan unsang UID:

myhost TANAN = (TANAN, !root) /usr/bin/id

o usa ka kapilian nga nagtugot sa pagpatay alang lamang sa usa ka piho nga user bob:

myhost bob = (TANANG, !root) /usr/bin/id

Mahimong ipatuman sa user ang "sudo -u '#-1' id" ug ang /usr/bin/id utility ilunsad isip gamut, bisan pa sa klaro nga pagdili sa mga setting. Ang problema gipahinabo sa dili pagtan-aw sa mga espesyal nga kantidad nga "-1" o "4294967295", nga dili hinungdan sa pagbag-o sa UID, apan tungod kay ang sudo mismo nagdagan na ingon gamut, nga wala gibag-o ang UID, ang target nga mando usab gilansad nga adunay mga katungod sa gamut.

Sa mga pag-apod-apod sa SUSE ug openSUSE, nga wala ipiho ang "NOPASSWD" sa lagda, adunay pagkahuyang dili mapahimuslan, tungod kay sa sudoers ang "Defaults targetpw" mode gipagana pinaagi sa default, nga nagsusi sa UID batok sa database sa password ug nag-aghat kanimo sa pagsulod sa password sa target user. Alang sa ingon nga mga sistema, ang pag-atake mahimo lamang kung adunay mga lagda sa porma:

myhost TANAN = (TANAN, !root) NOPASSWD: /usr/bin/id

Ang isyu giayo sa pagpagawas Sudo 1.8.28. Ang pag-ayo magamit usab sa porma patch. Sa mga kit sa pag-apod-apod, ang pagkahuyang naayo na Debian, Arch Linux, SUSE/openSUSE, Ubuntu, Gentoo ΠΈ FreeBSD. Sa panahon sa pagsulat, ang problema nagpabilin nga wala masulbad RHEL ΠΈ Fedora. Ang pagkahuyang giila sa mga tigdukiduki sa seguridad gikan sa Apple.

Source: opennet.ru

Idugang sa usa ka comment