Vulnerabilità in sudo chì permette l'escalazione di privilegiu quandu si usa regule specifiche

In l'utilità Sudo, usatu per urganizà l'esekzione di cumandamenti in nome di altri utilizatori, identificatu vulnerabilità (CVE-2019-14287), chì vi permette di eseguisce cumandamenti cù diritti di root, se ci sò regule in i paràmetri di sudoers in quale in a sezione di verificazione di l'ID d'utilizatore dopu a chjave permessa "ALL" ci hè una pruibizione esplicita di correre cù diritti di root ("... (ALL, !root) ... " ). A vulnerabilità ùn appare micca in cunfigurazioni predeterminate in distribuzioni.

Se sudoers hà validu, ma estremamente raru in a pratica, regule chì permettenu l'esekzione di un certu cumandamentu sottu l'UID di qualsiasi utilizatore altru ch'è root, un attaccu chì hà l'autorità per eseguisce stu cumandamentu pò sguassate a restrizione stabilita è eseguisce u cumandamentu cù diritti di root. Per scaccià a limitazione, basta à pruvà à eseguisce u cumandamentu specificatu in i paràmetri cù UID "-1" o "4294967295", chì portarà à a so esecuzione cù UID 0.

Per esempiu, se ci hè una regula in i paràmetri chì dà à qualsiasi utilizatore u dirittu di eseguisce u prugramma /usr/bin/id sottu qualsiasi UID:

myhost ALL = (ALL, !root) /usr/bin/id

o una opzione chì permette l'esecuzione solu per un utilizatore specificu bob:

myhost bob = (ALL, !root) /usr/bin/id

L'utilizatore pò eseguisce "sudo -u '#-1' id" è l'utilità /usr/bin/id serà lanciata cum'è root, malgradu a pruibizione esplicita in i paràmetri. U prublema hè causatu da trascuratà i valori speciali "-1" o "4294967295", chì ùn portanu micca à un cambiamentu in UID, ma postu chì sudo stessu hè digià in esecuzione cum'è root, senza cambià l'UID, u cumandamentu di destinazione hè ancu. lanciatu cù diritti di root.

In e distribuzioni SUSE è openSUSE, senza specificà "NOPASSWD" in a regula, ci hè una vulnerabilità. micca sfruttabile, Siccomu in sudoers u modu "Defaults targetpw" hè attivatu per automaticamente, chì verifica l'UID contra a basa di dati di password è vi invita à inserisce a password di l'utilizatori di destinazione. Per tali sistemi, un attaccu pò esse realizatu solu s'ellu ci sò regule di a forma:

myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id

Prublemu risoltu in a liberazione Sudo 1.8.28. A correzione hè ancu dispunibule in a forma patch. In i kit di distribuzione, a vulnerabilità hè digià stata riparata Debian, Arch Linux, SUSE/openSUSE, Ubuntu, Gentoo и FreeBSD. À u mumentu di a scrittura, u prublema resta senza risolve RHEL и Fedora. A vulnerabilità hè stata identificata da i circadori di sicurezza di Apple.

Source: opennet.ru

Add a comment