Dobësi në sudo që lejon përshkallëzimin e privilegjeve kur përdoren rregulla specifike

Në shërbim sudo, përdoret për të organizuar ekzekutimin e komandave në emër të përdoruesve të tjerë, identifikuar cenueshmëria (CVE-2019-14287), i cili ju lejon të ekzekutoni komanda me të drejta rrënjësore, nëse ka rregulla në cilësimet e sudoers në të cilat në seksionin e kontrollit të ID-së së përdoruesit pas fjalës kyçe lejuese "ALL" ekziston një ndalim i qartë i ekzekutimit me të drejta rrënjësore ("... (ALL, !rrënjë) ..." ). Dobësia nuk shfaqet në konfigurimet e paracaktuara në shpërndarje.

Nëse sudoers ka rregulla të vlefshme, por jashtëzakonisht të rralla në praktikë, që lejojnë ekzekutimin e një komande të caktuar nën UID të çdo përdoruesi përveç root, një sulmues që ka autoritetin për të ekzekutuar këtë komandë mund të anashkalojë kufizimin e vendosur dhe të ekzekutojë komandën me të drejtat rrënjësore. Për të anashkaluar kufizimin, thjesht provoni të ekzekutoni komandën e specifikuar në cilësimet me UID "-1" ose "4294967295", i cili do të çojë në ekzekutimin e tij me UID 0.

Për shembull, nëse ka një rregull në cilësimet që i jep çdo përdoruesi të drejtën për të ekzekutuar programin /usr/bin/id nën çdo UID:

myhost ALL = (ALL, !root) /usr/bin/id

ose një opsion që lejon ekzekutimin vetëm për një përdorues specifik bob:

myhost bob = (ALL, !root) /usr/bin/id

Përdoruesi mund të ekzekutojë "sudo -u '#-1' id" dhe mjeti /usr/bin/id do të hapet me të drejta rrënjësore, pavarësisht ndalimit të qartë në cilësimet. Problemi shkaktohet nga anashkalimi i vlerave speciale "-1" ose "4294967295", të cilat nuk çojnë në një ndryshim në UID, por duke qenë se vetë sudo po funksionon tashmë si rrënjë, pa ndryshuar UID, komanda e synuar është gjithashtu lançuar me të drejta rrënjësore.

Në shpërndarjet SUSE dhe openSUSE, pa specifikuar "NOPASSWD" në rregull, ekziston një cenueshmëri të pashfrytëzueshme, meqenëse në sudoers modaliteti "Defaults targetpw" është aktivizuar si parazgjedhje, i cili kontrollon UID-në kundrejt bazës së të dhënave të fjalëkalimit dhe ju kërkon të vendosni fjalëkalimin e përdoruesit të synuar. Për sisteme të tilla, një sulm mund të kryhet vetëm nëse ka rregulla të formës:

myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id

Problemi u rregullua në lëshim Sudo 1.8.28. Rregullimi është gjithashtu i disponueshëm në formë arnim. Në kompletet e shpërndarjes, dobësia tashmë është rregulluar Debian, Arch Linux, SUSE/openSUSE, Ubuntu, Gentoo и FreeBSD. Në momentin e shkrimit, problemi mbetet i pazgjidhur RHEL и Fedora. Dobësia u identifikua nga studiues të sigurisë nga Apple.

Burimi: opennet.ru

Shto një koment