Varnarleysi í sudo sem gerir kleift að auka forréttindi þegar sérstakar reglur eru notaðar

Í veitunni Súdó, notað til að skipuleggja framkvæmd skipana fyrir hönd annarra notenda, greind varnarleysi (CVE-2019-14287), sem gerir þér kleift að framkvæma skipanir með rótarréttindum, ef það eru reglur í sudoers stillingunum þar sem í notendaauðkennisskoðunarhlutanum á eftir leyfilegu lykilorðinu „ALL“ er skýrt bann við því að keyra með rótarréttindum (“... (ALLT, !rót) ..." ). Varnarleysið birtist ekki í sjálfgefnum stillingum í dreifingum.

Ef sudoers hafa gildar, en afar sjaldgæfar í reynd, reglur sem leyfa framkvæmd ákveðinnar skipunar undir UID hvers notanda annars en root, getur árásarmaður sem hefur heimild til að framkvæma þessa skipun framhjá settu takmörkunum og framkvæmt skipunina með rótarréttindi. Til að komast framhjá takmörkuninni skaltu bara reyna að framkvæma skipunina sem tilgreind er í stillingunum með UID „-1“ eða „4294967295“, sem mun leiða til framkvæmdar hennar með UID 0.

Til dæmis, ef það er regla í stillingunum sem veitir hvaða notanda sem er rétt til að keyra forritið /usr/bin/id undir hvaða UID sem er:

myhost ALL = (ALLIR, !rót) /usr/bin/id

eða valkostur sem leyfir framkvæmd aðeins fyrir ákveðinn notanda bob:

myhost bob = (ALLIR, !rót) /usr/bin/id

Notandinn getur keyrt "sudo -u '#-1' id" og /usr/bin/id tólið verður ræst sem rót, þrátt fyrir skýrt bann í stillingunum. Vandamálið stafar af því að yfirsést sérgildin „-1“ eða „4294967295“, sem leiða ekki til breytinga á UID, en þar sem sudo sjálft er þegar í gangi sem rót, án þess að breyta UID, er markskipunin einnig hleypt af stokkunum með rótarréttindum.

Í SUSE og openSUSE dreifingum, án þess að tilgreina „NOPASSWD“ í reglunni, er varnarleysi ekki hagnýtanlegt, þar sem í sudoers er „Defaults targetpw“ hamurinn sjálfgefið virkur, sem athugar UID gegn lykilorðagagnagrunninum og biður þig um að slá inn lykilorð marknotandans. Fyrir slík kerfi er aðeins hægt að framkvæma árás ef reglur eru á formi:

myhost ALL = (ALLIR, !rót) NOPASSWD: /usr/bin/id

Mál lagað í útgáfu Sudo 1.8.28. Lagfæringin er einnig fáanleg á formi plástur. Í dreifingarsettum hefur varnarleysið þegar verið lagað inn Debian, Arch Linux, SUSE/openSUSE, ubuntu, Gentoo и FreeBSD. Þegar þetta er skrifað er vandamálið óleyst RHEL и Fedora. Varnarleysið var greint af öryggisrannsakendum frá Apple.

Heimild: opennet.ru

Bæta við athugasemd