Schwachstelle am Sudo déi Privileg Eskalatioun erlaabt wann Dir spezifesch Reegele benotzt

Am Utility Sudo, benotzt fir d'Ausféierung vun Kommandoen am Numm vun anere Benotzer ze organiséieren, identifizéiert Schwachstelle (CVE-2019-14287), wat Iech erlaabt Kommandoe mat Rootrechter auszeféieren, wann et Reegelen an de sudoers Astellunge sinn, an deenen an der User ID Check Sektioun no dem erlaabten Schlësselwuert "ALL" et explizit Verbuet gëtt mat Root Rechter ze lafen ("... (ALL, !root) ..." ). D'Schwachheet erschéngt net a Standardkonfiguratiounen an Distributiounen.

Wann sudoers gëlteg, awer extrem seelen an der Praxis, Regelen hunn, déi d'Ausféierung vun engem bestëmmte Kommando ënner der UID vun engem anere Benotzer wéi Root erlaben, kann en Ugräifer, deen d'Autoritéit huet fir dëse Kommando auszeféieren, déi etabléiert Restriktioun ëmgoen an de Kommando ausféieren mat root Rechter. Fir d'Limitatioun z'iwwergoen, probéiert just de Kommando auszeféieren, deen an den Astellunge mat UID "-1" oder "4294967295" spezifizéiert ass, wat zu senger Ausféierung mat UID 0 féiert.

Zum Beispill, wann et eng Regel an den Astellunge gëtt, déi all Benotzer d'Recht gëtt de Programm /usr/bin/id ënner all UID auszeféieren:

myhost ALL = (ALL, !root) /usr/bin/id

oder eng Optioun déi d'Ausféierung nëmme fir e spezifesche Benotzer Bob erlaabt:

myhost bob = (ALL, !root) /usr/bin/id

De Benotzer kann "sudo -u '#-1' id" ausféieren an d'/usr/bin/id Utility gëtt als Root gestart, trotz dem explizit Verbuet an den Astellungen. De Problem ass verursaacht duerch Iwwersiicht vun de spezielle Wäerter "-1" oder "4294967295", déi net zu enger Ännerung vun der UID féieren, awer well sudo selwer schonn als Root leeft, ouni d'UID z'änneren, ass den Zilkommando och lancéiert mat root Rechter.

An SUSE an openSUSE Verdeelungen, ouni "NOPASSWD" an der Regel ze spezifizéieren, gëtt et eng Schwachstelle net exploitéierbar, well an sudoers den "Defaults targetpw" Modus als Standard aktivéiert ass, wat d'UID géint d'Passwuertdatenbank iwwerpréift an Iech freet, de Passwuert vum Zilbenotzer anzeginn. Fir esou Systemer kann en Attack nëmmen duerchgefouert ginn wann et Regele vun der Form sinn:

myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id

Ausgab fixéiert an der Verëffentlechung Sudo 1.8.28. De Fix ass och verfügbar a Form flécken. A Verdeelungskits ass d'Vulnerabilitéit scho fixéiert Debian, Arch Linux, SUSE/openSUSE, Ubuntu, Gentoo и FreeBSD. Zu der Zäit vum Schreiwen bleift de Problem unfixed RHEL и Fedora. D'Schwachheet gouf vu Sécherheetsfuerscher vun Apple identifizéiert.

Source: opennet.ru

Setzt e Commentaire