sudo root kwetsberens dy't ynfloed hat op Linux Mint en Elementary OS

Yn it nut sudo, brûkt om de útfiering fan kommando's út namme fan oare brûkers te organisearjen, identifisearre kwetsberens (CVE-2019-18634), wêrtroch jo jo privileezjes yn it systeem kinne ferheegje nei de root-brûker. It probleem ferskynt allinich sûnt de frijlitting fan sudo 1.7.1 by it brûken fan de opsje "pwfeedback" yn it /etc/sudoers-bestân, dat standert útskeakele is, mar ynskeakele is op guon distribúsjes lykas Linux Mint en Elementary OS. Kwestje fêst yn release sudo 1.8.31, publisearre in pear oeren lyn. De kwetsberens bliuwt unfixed yn distribúsjekits.

De opsje "pwfeedback" makket it werjaan fan it "*" karakter mooglik nei elk ynfierd karakter by it ynfieren fan in wachtwurd. Om't flaters By de útfiering fan de getln () funksje, definiearre yn de tgetpass.c triem, in te grut wachtwurd string trochjûn fia de standert ynfier stream (stdin) ûnder bepaalde betingsten kin net passe yn de tawiisd buffer en oerskriuwe oare gegevens op de stack. De oerstream komt foar by it útfieren fan sudo-koade as root.

De essinsje fan it probleem is dat by it brûken fan it spesjale karakter ^U (line wiskjen) by ynfier en as de skriuwoperaasje mislearret, de koade ferantwurdlik foar it wiskjen fan de útfier "*" karakters de gegevens weromsette op 'e beskikbere buffergrutte, mar net bring de oanwizer werom nei de begjinwearde hjoeddeistige posysje yn 'e buffer. In oare faktor dy't bydraacht oan 'e eksploitaasje is it ûntbrekken fan automatyske útskeakeljen fan 'e "pwfeedback"-modus as gegevens net fan 'e terminal komme, mar fia de ynfierstream (dizze flater makket it mooglik om betingsten te meitsjen foar in opnameflater, bygelyks op systemen mei unidirectional net neamde kanalen der komt in flater foar as jo besykje te skriuwen nei it ein fan in lêskanaal).

Sûnt in oanfaller hat folsleine kontrôle oer it oerskriuwen fan gegevens op 'e stapel, is it net dreech om in eksploitaasje te meitsjen wêrmei't hy syn privileezjes op root kin eskalearje. It probleem kin wurde eksploitearre troch elke brûker, nettsjinsteande sudo tagongsrjochten of brûker-spesifike ynstellings yn sudoers. Om it probleem te blokkearjen, moatte jo derfoar soargje dat d'r gjin "pwfeedback"-ynstelling is yn /etc/sudoers en, as it nedich is, útskeakelje ("Standert !pwfeedback"). Om te kontrolearjen oft der in probleem is, kinne jo de koade útfiere:

$ perl -e 'print(("A" x 100 . "\x{00}") x 50)' | sudo -S id
Wachtwurd: Segmentaasjefout

Boarne: opennet.ru

Add a comment