Arau zehatzak erabiltzean pribilegioak handitzea ahalbidetzen duen sudo-n ahultasuna

Utilitatean sudo, beste erabiltzaile batzuen izenean komandoen exekuzioa antolatzeko erabiltzen da, identifikatu zaurgarritasuna (CVE-2019-14287), root eskubideekin komandoak exekutatzeko aukera ematen duena, sudoers ezarpenetan arauak badaude, non erabiltzailearen IDa egiaztatzeko atalean baimendutako gako-hitza "DENA"ren ostean debeku esplizitua dagoen root eskubideekin ("... (GUZTIAK, !root) ..." ). Ahultasuna ez da konfigurazio lehenetsietan agertzen banaketetan.

Sudoers-ek root ez den edozein erabiltzaileren UID-aren pean komando jakin bat exekutatzeko aukera ematen duten arau baliodunak baina oso arraroak baditu praktikan, komando hau exekutatzeko eskumena duen erasotzaileak ezarritako murrizketa saihestu eta komandoa exekutatu dezake. erro-eskubideak. Muga saihesteko, saiatu ezarpenetan zehaztutako komandoa exekutatzen "-1" edo "4294967295" UIDarekin, eta horrek 0 UIDarekin exekutatzen du.

Adibidez, ezarpenetan edozein erabiltzaileri /usr/bin/id programa edozein UIDren azpian exekutatzeko eskubidea ematen dion arau bat badago:

myhost ALL = (GUZTIAK, !root) /usr/bin/id

edo erabiltzailearen bob jakin baterako soilik exekutatzeko aukera ematen duen aukera bat:

myhost bob = (DENA, !root) /usr/bin/id

Erabiltzaileak "sudo -u '#-1' id" exekutatu dezake eta /usr/bin/id erabilgarritasuna root gisa abiaraziko da, ezarpenetan debeku esplizitua egon arren. Arazoa "-1" edo "4294967295" balio bereziak alde batera utzita sortzen du, eta horrek ez du UID aldaketarik ekartzen, baina sudo bera dagoeneko root gisa exekutatzen ari denez, UIDa aldatu gabe, helburuko komandoa ere bada. root eskubideekin abian jarria.

SUSE eta openSUSE banaketetan, arauan "NOPASSWD" zehaztu gabe, ahultasun bat dago ez ustiatu, sudoeretan "Defaults targetpw" modua lehenespenez gaituta dagoenez, UID-a pasahitzen datu-basearekin egiaztatzen du eta xede erabiltzailearen pasahitza idazteko eskatzen dizu. Horrelako sistemetarako, eraso bat egin daiteke formako arauak badaude soilik:

myhost ALL = (GUZTIAK, !root) NOPASSWD: /usr/bin/id

Arazoa argitalpenean konpondu da Sudo 1.8.28. Konponketa formularioan ere eskuragarri dago adabakia. Banaketa-kitetan, ahultasuna dagoeneko konpondu da Debian, Arch Linux, SUSE/openSUSE, Ubuntu, Gentoo ΠΈ FreeBSD. Idazteko unean, arazoa konpondu gabe dago RHEL ΠΈ Fedora. Ahultasuna Appleko segurtasun ikertzaileek identifikatu zuten.

Iturria: opennet.ru

Gehitu iruzkin berria