Kwetsberens yn sudo dy't privileezje-eskalaasje mooglik makket by it brûken fan spesifike regels

Yn it nut Sudo, brûkt om de útfiering fan kommando's út namme fan oare brûkers te organisearjen, identifisearre kwetsberens (CVE-2019-14287), wêrmei jo kommando's kinne útfiere mei rootrjochten, as d'r regels binne yn 'e sudoers-ynstellingen wêryn't yn 'e brûker ID kontrôle seksje nei it tastean kaaiwurd "ALLE" d'r in eksplisyt ferbod is om te rinnen mei rootrjochten ("... (ALLE, !root) ..." ). De kwetsberens ferskynt net yn standertkonfiguraasjes yn distribúsjes.

As sudoers jildige, mar ekstreem seldsume yn 'e praktyk, regels hawwe dy't de útfiering fan in bepaald kommando tastean ûnder de UID fan elke brûker oars dan root, kin in oanfaller dy't it foech hat om dit kommando út te fieren de fêststelde beheining omgean en it kommando útfiere mei root rjochten. Om de beheining te omgean, besykje gewoan it kommando út te fieren opjûn yn 'e ynstellings mei UID "-1" of "4294967295", wat sil liede ta syn útfiering mei UID 0.

As d'r bygelyks in regel is yn 'e ynstellings dy't elke brûker it rjocht jout om it programma /usr/bin/id út te fieren ûnder elke UID:

myhost ALL = (ALLE, !root) /usr/bin/id

of in opsje dy't allinich útfiering mooglik makket foar in spesifike brûker bob:

myhost bob = (ALLE, !root) /usr/bin/id

De brûker kin "sudo -u '#-1' id" útfiere en it /usr/bin/id-hulpprogramma sil wurde lansearre as root, nettsjinsteande it eksplisite ferbod yn 'e ynstellings. It probleem wurdt feroarsake troch it oersjen fan 'e spesjale wearden "-1" of "4294967295", dy't net liede ta in feroaring yn UID, mar om't sudo sels al rint as root, sûnder de UID te feroarjen, is it doelkommando ek lansearre mei rootrjochten.

Yn SUSE- en openSUSE-distribúsjes, sûnder "NOPASSWD" yn 'e regel oan te jaan, is d'r in kwetsberens net eksploitabel, om't yn sudoers de "Standert targetpw" modus standert ynskeakele is, dy't de UID kontrolearret tsjin de wachtwurddatabase en jo freget om it wachtwurd fan 'e doelbrûker yn te fieren. Foar sokke systemen kin in oanfal allinich útfierd wurde as d'r regels binne fan 'e foarm:

myhost ALL = (ALLE, !root) NOPASSWD: /usr/bin/id

Kwestje fêst yn release Sudo 1.8.28. De fix is ​​ek beskikber yn it formulier patch. Yn distribúsjekits is de kwetsberens al fêstmakke Debian, Arch Linux, SUSE/openSUSE, ubuntu, Gentoo и FreeBSD. Op it stuit fan dit skriuwen bliuwt it probleem unfixed yn RHEL и Fedora. De kwetsberens waard identifisearre troch feiligensûndersikers fan Apple.

Boarne: opennet.ru

Add a comment