sudo Root Schwachstelle beaflosst Linux Mint an Elementary OS

Am Utility sudo, benotzt fir d'Ausféierung vun Kommandoen am Numm vun anere Benotzer ze organiséieren, identifizéiert Schwachstelle (CVE-2019-18634), wat Iech erlaabt Är Privilegien am System op de Root Benotzer ze erhéijen. De Problem erschéngt nëmmen zënter der Verëffentlechung vum sudo 1.7.1 wann Dir d'Optioun "pwfeedback" an der /etc/sudoers Datei benotzt, déi als Standard deaktivéiert ass awer op e puer Verdeelungen wéi Linux Mint an Elementary OS aktivéiert ass. Ausgab fixéiert an der Verëffentlechung sudo 1.8.31, publizéiert virun e puer Stonnen. D'Schwachheet bleift unfixed an Verdeelungskits.

D'Optioun "pwfeedback" erméiglecht d'Affichage vum "*" Charakter no all aginnen Charakter wann Dir e Passwuert agitt. Well Feeler Bei der Ëmsetzung vun der getln () Funktioun, definéiert an der tgetpass.c Datei, kann eng ze grouss Passwuert String iwwer de Standard Input Stream (stdin) ënner bestëmmte Konditiounen net an den zougewisen Puffer passen an aner Donnéeën um Stack iwwerschreiwe. Den Iwwerfluss geschitt wann Dir Sudo Code als Root leeft.

D'Essenz vum Problem ass datt wann Dir de spezielle Charakter ^U (Linn Clearing) wärend der Input benotzt a wann d'Schreifoperatioun feelt, de Code verantwortlech fir d'Output "*" Zeeche setzt d'Donnéeën op déi verfügbar Puffergréisst zréck, awer net de Pointer op den initialen Wäert aktuell Positioun am Puffer zréck. En anere Faktor, deen zur Ausbeutung bäidréit, ass de Mangel u automateschen Desaktivéierung vum "pwfeedback" Modus wann d'Donnéeën net vum Terminal kommen, mee duerch den Input Stream (dëse Feeler erlaabt d'Konditioune fir en Opnamfehler ze kreéieren, zum Beispill op Systemer mat unidirektional onbenannt Channels e Feeler geschitt wann Dir probéiert um Enn vun engem Lieskanal ze schreiwen).

Zënter datt en Ugräifer komplett Kontroll iwwer d'Daten iwwerschreiwe um Stack huet, ass et net schwéier en Exploit ze kreéieren deen him erlaabt seng Privilegien ze root ze eskaléieren. De Problem kann vun all Benotzer exploitéiert ginn, onofhängeg vun sudo Permissiounen oder Benotzer-spezifesch Astellungen an sudoers. Fir de Problem ze blockéieren, sollt Dir sécher sinn datt et keng "pwfeedback" Astellung an /etc/sudoers gëtt an, wann néideg, se auszeschalten ("Defaults !pwfeedback"). Fir ze kontrolléieren ob et e Problem ass, kënnt Dir de Code lafen:

$ perl -e 'print(("A" x 100 . "\x{00}") x 50)' | sudo -S id
Passwuert: Segmentéierungsfehler

Source: opennet.ru

Setzt e Commentaire