Bregusrwydd mewn sudo sy'n caniatáu dwysáu braint wrth ddefnyddio rheolau penodol

Yn y cyfleustodau Sudo, a ddefnyddir i drefnu gweithredu gorchmynion ar ran defnyddwyr eraill, a nodwyd bregusrwydd (CVE-2019-14287), sy'n eich galluogi i weithredu gorchmynion gyda hawliau gwraidd, os oes rheolau yn y gosodiadau sudoers lle yn yr adran gwirio ID defnyddiwr ar ôl yr allweddair caniatáu “PAWB” mae gwaharddiad penodol rhag rhedeg gyda hawliau gwraidd (“... (POB, !root) ..."). Nid yw'r bregusrwydd yn ymddangos mewn ffurfweddiadau rhagosodedig mewn dosbarthiadau.

Os oes gan sudoers reolau dilys, ond yn hynod o brin yn ymarferol, sy'n caniatáu gweithredu gorchymyn penodol o dan UID unrhyw ddefnyddiwr heblaw gwraidd, gall ymosodwr sydd â'r awdurdod i weithredu'r gorchymyn hwn osgoi'r cyfyngiad sefydledig a gweithredu'r gorchymyn gyda hawliau gwraidd. Er mwyn osgoi'r cyfyngiad, ceisiwch weithredu'r gorchymyn a nodir yn y gosodiadau gyda UID “-1” neu “4294967295”, a fydd yn arwain at ei weithredu gyda UID 0.

Er enghraifft, os oes rheol yn y gosodiadau sy'n rhoi'r hawl i unrhyw ddefnyddiwr weithredu'r rhaglen / usr / bin / id o dan unrhyw UID:

myhost POB = (POB, !root) /usr/bin/id

neu opsiwn sy'n caniatáu gweithredu dim ond ar gyfer defnyddiwr penodol bob:

myhost bob = (POB, !root) /usr/bin/id

Gall y defnyddiwr weithredu "sudo -u '#-1' id" a bydd y cyfleustodau /usr/bin/id yn cael ei lansio fel gwraidd, er gwaethaf y gwaharddiad penodol yn y gosodiadau. Mae'r broblem yn cael ei achosi gan anwybyddu'r gwerthoedd arbennig “-1” neu “4294967295”, nad ydynt yn arwain at newid yn yr UID, ond gan fod sudo ei hun eisoes yn rhedeg fel gwraidd, heb newid yr UID, mae'r gorchymyn targed hefyd lansio gyda hawliau gwraidd.

Mewn dosbarthiadau SUSE ac openSUSE, heb nodi “NOPASSWD” yn y rheol, mae bregusrwydd na ellir eu hecsbloetio, oherwydd yn sudoers mae'r modd “Defaults targetpw” wedi'i alluogi yn ddiofyn, sy'n gwirio'r UID yn erbyn y gronfa ddata cyfrinair ac yn eich annog i nodi cyfrinair y defnyddiwr targed. Ar gyfer systemau o'r fath, dim ond os oes rheolau'r ffurflen y gellir cynnal ymosodiad:

myhost PAWB = (POB, !root) NOPASSWD: /usr/bin/id

Mater wedi'i bennu wrth ryddhau Swdo 1.8.28. Mae'r atgyweiriad hefyd ar gael yn y ffurflen clwt. Mewn citiau dosbarthu, mae'r bregusrwydd eisoes wedi'i osod i mewn Debian, Arch Linux, SUS/openSUSE, Ubuntu, Gentoo и FreeBSD. Ar adeg ysgrifennu, mae'r broblem yn parhau heb ei datrys RHEL и Fedora. Nodwyd y bregusrwydd gan ymchwilwyr diogelwch o Apple.

Ffynhonnell: opennet.ru

Ychwanegu sylw