sudo radix vulnerability afficiens Linux Mint et Elementarium OS

In utilitate sudoad executionem mandatorum pro aliis utentibus ordinare; identified " vulnerability (CVE, 2019 18634,) , quod permittit ut privilegia tua in ratione radicis utentis augeas. Quaestio tantum apparet ex emissione sudo 1.7.1 cum per "pwfeedback" optionis in tabella /etc/sudoers, quae per defaltam debilitata est, sed in quibusdam distributionibus sicut Linux Mint et Elementarii OS. Exitus fixum in release 1.8.31 sudopaucis abhinc horis editis. Vulnerabilitas in distributione kits fixa manet.

Optionem "pwfeedback" dat ostensionem characteris "*" characterum cum singulis characteribus intravit cum tesseram intrans. Propter erroribus In exsequendo functionis getln() in tabella tgetpass.c definita, chorda ignobilis nimis lata per vexillum input stream (stdin) sub certis conditionibus aptare non potest in quiddam collocari et alias notitias in acervo rescribere. Superfluum est quando currit sudo code ut radix.

Essentia quaestionis est quod, cum usus speciali charactere ^U (linea purgando) in initus est et si operatio scribentis deficit, signum notorum "*" notorum ad purgandum output "*" datas reponit in magnitudine quiddam in promptu, non tamen monstratorem revertetur ad valorem current situ in quiddam. Alius factor ad abusionem conferens est defectus automatic inactivare modum "pwfeedback" cum notitia advenit non ex termino, sed per flumen initus (hoc vitium condiciones creandi permittit ut in recordatione erroris fiat, exempli gratia in systematibus cum unidirectional sine nomine canales sed error occurrit cum scribere conatur ad finem legere canalis).

Cum oppugnator summam potestatem scribendi in ACERVUS habet, non est difficile facere facinus quod privilegia sua radicitus evolare sinit. Quaestionem a quolibet usuario, cuiuscumque sudo permissionum vel usorum specialium occasus in sudoers, abuti potest. Ad quaestionem obstruendam, fac debeas non esse "pwfeedback" commendationem in /etc/sudoers et, si opus est, inactivare ("Defaults !pwfeedback"). Ad reprimendam si quaestio est, codicem currere potes:

$perl -e 'print(("A" x 100 ."\x{00}") x 50)' | sudo S id
Password: Segmentation culpa

Source: opennet.ru