သတ်မှတ်ထားသော စည်းမျဉ်းများကို အသုံးပြုသည့်အခါ အထူးအခွင့်အရေး တိုးလာစေသည့် sudo တွင် အားနည်းချက်

ရှိမှာပေါ့။ sudoအခြားအသုံးပြုသူများကိုယ်စား အမိန့်ပေးချက်များကို အကောင်အထည်ဖော်ရန် အသုံးပြုသည်။ ဖော်ထုတ်ခဲ့သည်။ အားနည်းချက် (CVE-2019-14287) သော့ချက်စာလုံး "ALL" ကိုခွင့်ပြုပြီးနောက်အသုံးပြုသူ ID ကိုစစ်ဆေးသည့်အပိုင်းတွင် root လုပ်ပိုင်ခွင့်ဖြင့်လည်ပတ်ခြင်းကိုရှင်းလင်းစွာတားမြစ်ထားသော sudoers ဆက်တင်များတွင်စည်းမျဉ်းများရှိပါက) ) သည်သင့်အား root လုပ်ပိုင်ခွင့်များဖြင့်အမိန့်များကိုလုပ်ဆောင်ရန်ခွင့်ပြုသည် ("... (ALL, !root) ... ) ။ ဖြန့်ဝေမှုများတွင် အားနည်းချက်သည် ပုံသေဖွဲ့စည်းပုံများတွင် မပေါ်ပါ။

sudoers တွင် တရားဝင်သော်လည်း လက်တွေ့တွင် အလွန်ရှားပါးပါက၊ root မှလွဲ၍ အခြားမည်သည့်အသုံးပြုသူ၏ UID အောက်တွင်ရှိသော command တစ်ခုခုကို execute လုပ်ခွင့်ပြုသည့် စည်းမျဉ်းများ၊ ဤ command ကို execute လုပ်ပိုင်ခွင့်ရှိသည့် attacker သည် သတ်မှတ်ထားသောကန့်သတ်ချက်ကို ကျော်လွှားပြီး command ကို execute လုပ်နိုင်ပါသည်။ root လုပ်ပိုင်ခွင့်။ ကန့်သတ်ချက်ကို ကျော်ဖြတ်ရန် UID “-1” သို့မဟုတ် “4294967295” ဖြင့် ဆက်တင်များတွင် သတ်မှတ်ထားသည့် အမိန့်ကို အကောင်အထည်ဖော်ရန် UID 0 ဖြင့် လုပ်ဆောင်ရန် ကြိုးစားပါ။

ဥပမာအားဖြင့်၊ မည်သည့် UID အောက်တွင်မဆို ပရိုဂရမ် /usr/bin/id ကို လုပ်ဆောင်ခွင့် ပေးသည့် အသုံးပြုသူအား ဆက်တင်များတွင် စည်းမျဉ်းတစ်ခု ရှိပါက၊

myhost ALL = (ALL၊ !root) /usr/bin/id

သို့မဟုတ် သတ်သတ်မှတ်မှတ်အသုံးပြုသူ bob အတွက်သာ execution ကိုခွင့်ပြုသည့် ရွေးချယ်မှုတစ်ခု။

myhost bob = (ALL၊ !root) /usr/bin/id

အသုံးပြုသူသည် “sudo -u '#-1' id” ကို လုပ်ဆောင်နိုင်ပြီး ဆက်တင်များတွင် ပြတ်သားစွာတားမြစ်ထားသော်လည်း /usr/bin/id utility ကို root အဖြစ် စတင်ပါမည်။ UID တွင်ပြောင်းလဲမှုမဖြစ်ပေါ်စေနိုင်သောအထူးတန်ဖိုးများ "-1" သို့မဟုတ် "4294967295" ကိုကျော်ဖြတ်ခြင်းကြောင့်ဖြစ်ရခြင်းဖြစ်သော်လည်း sudo ကိုယ်တိုင်သည် root အဖြစ်လည်ပတ်နေပြီဖြစ်သောကြောင့် UID ကိုမပြောင်းလဲဘဲပစ်မှတ်အမိန့်သည်လည်းဖြစ်သည်။ root လုပ်ပိုင်ခွင့်ဖြင့် စတင်သည်။

SUSE နှင့် openSUSE ဖြန့်ဝေမှုများတွင် စည်းမျဉ်းတွင် “NOPASSWD” ကို မသတ်မှတ်ဘဲ၊ အားနည်းချက်တစ်ခု ရှိနေသည် အမြတ်ထုတ်လို့မရပါဘူး။sudoers များတွင် "Defaults targetpw" မုဒ်ကို ပုံသေဖြင့်ဖွင့်ထားသောကြောင့်၊ UID ကို စကားဝှက်ဒေတာဘေ့စ်နှင့် ဆန့်ကျင်ပြီး ပစ်မှတ်အသုံးပြုသူ၏ စကားဝှက်ကို ထည့်သွင်းရန် သင့်အား လှုံ့ဆော်ပေးသောကြောင့် ဖြစ်သည်။ ထိုသို့သောစနစ်များအတွက်၊ ဖောင်၏စည်းမျဉ်းများရှိမှသာ တိုက်ခိုက်မှုတစ်ခုလုပ်ဆောင်နိုင်သည်-

myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id

ထုတ်ဝေမှုတွင် ဖြေရှင်းထားသော ပြဿနာ Sudo 1.8.28. ပြုပြင်မှုပုံစံကိုလည်း ရရှိနိုင်ပါသည်။ ဖာထေးခြင်း။. ဖြန့်ဖြူးရေးကိရိယာများတွင်၊ အားနည်းချက်ကို ပြင်ဆင်ပြီးဖြစ်သည်။ debian, Arch Linux ကို, SUSE/openSUSE, Ubuntu ကို, Gentoo и FreeBSD. စာရေးတဲ့အချိန်မှာတော့ ပြဿနာက မရှင်းသေးဘူး။ RHEL и Fedora. အားနည်းချက်ကို Apple မှ လုံခြုံရေးသုတေသီများက ရှာဖွေတွေ့ရှိခဲ့သည်။

source: opennet.ru

မှတ်ချက် Add