Kerentanan ing sudo sing ngidini eskalasi hak istimewa nalika nggunakake aturan tartamtu

Ing sarana Sudo, digunakake kanggo ngatur eksekusi perintah atas jenenge pangguna liyane, dikenali kerentanan (CVE-2019-14287), sing ngidini sampeyan nglakokake printah kanthi hak root, yen ana aturan ing setelan sudoers ing bagean mriksa ID pangguna sawise tembung kunci sing ngidini "ALL" ana larangan eksplisit kanggo mbukak kanthi hak root ("... (ALL, !root) ..."). Kerentanan ora katon ing konfigurasi standar ing distribusi.

Yen sudoers wis bener, nanging arang banget ing laku, aturan sing ngidini eksekusi printah tartamtu ing UID saka sembarang pangguna liyane saka ROOT, panyerang sing duwe wewenang kanggo nglakokakΓ© printah iki bisa ngliwati watesan sing wis ditetepake lan nglakokakΓ© printah karo hak ROOT. Kanggo ngliwati watesan kasebut, coba lakoni prentah sing ditemtokake ing setelan UID "-1" utawa "4294967295", sing bakal ditindakake kanthi UID 0.

Contone, yen ana aturan ing setelan sing menehi pangguna hak kanggo nglakokake program /usr/bin/id ing UID:

myhost ALL = (ALL, !root) /usr/bin/id

utawa opsi sing ngidini eksekusi mung kanggo bob pangguna tartamtu:

myhost bob = (ALL, !root) /usr/bin/id

Pangguna bisa nglakokake "sudo -u '#-1' id" lan utilitas /usr/bin/id bakal diluncurake minangka root, sanajan ana larangan sing jelas ing setelan kasebut. Masalah kasebut disebabake amarga ora ndeleng nilai khusus "-1" utawa "4294967295", sing ora nyebabake owah-owahan ing UID, nanging amarga sudo dhewe wis mlaku minangka root, tanpa ngganti UID, prentah target uga dibukak karo hak ROOT.

Ing distribusi SUSE lan openSUSE, tanpa nemtokake "NOPASSWD" ing aturan kasebut, ana kerentanan ora eksploitasi, amarga ing sudoers mode "Defaults targetpw" diaktifake kanthi gawan, sing mriksa UID marang database sandi lan njaluk sampeyan ngetik sandhi pangguna target. Kanggo sistem kasebut, serangan mung bisa ditindakake yen ana aturan formulir:

myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id

Masalah tetep ing release Sudo 1.8.28. Ndandani uga kasedhiya ing wangun tembelan. Ing kit distribusi, kerentanan wis diatasi Debian, Linux Arch, SUSE/openSUSE, ubuntu, Gentoo ΠΈ FreeBSD. Ing wektu nulis, masalah tetep ora dirampungake RHEL ΠΈ Fedora. Kerentanan kasebut diidentifikasi dening peneliti keamanan saka Apple.

Source: opennet.ru

Add a comment