Рањивост у судо-у која омогућава ескалацију привилегија када се користе одређена правила

У услужном Судо, који се користи за организовање извршавања команди у име других корисника, идентификован рањивост (ЦВЕ-КСНУМКС-КСНУМКС), који вам омогућава да извршавате команде са роот правима, ако постоје правила у поставкама судоерс-а у којима у одељку за проверу корисничког ИД-а после кључне речи „СВЕ“ постоји изричита забрана покретања са роот правима („... (СВЕ, !роот) ..." ). Рањивост се не појављује у подразумеваним конфигурацијама у дистрибуцијама.

Ако судоерс има важећа, али изузетно ретка у пракси, правила која дозвољавају извршавање одређене команде под УИД-ом било ког корисника осим роот-а, нападач који има овлашћење да изврши ову команду може заобићи утврђено ограничење и извршити команду са роот права. Да бисте заобишли ограничење, само покушајте да извршите команду наведену у подешавањима са УИД-ом “-1” или “4294967295”, што ће довести до њеног извршења са УИД-ом 0.

На пример, ако постоји правило у подешавањима које сваком кориснику даје право да изврши програм /уср/бин/ид под било којим УИД-ом:

михост СВЕ = (СВЕ, !роот) /уср/бин/ид

или опција која дозвољава извршење само за одређеног корисника боб:

михост боб = (СВЕ, !роот) /уср/бин/ид

Корисник може да изврши „судо -у '#-1' ид” и услужни програм /уср/бин/ид ће бити покренут као роот, упркос изричитој забрани у подешавањима. Проблем је узрокован превиђањем посебних вредности „-1“ или „4294967295“, које не доводе до промене УИД-а, али пошто се сам судо већ покреће као роот, без промене УИД-а, циљна команда је такође покренут са роот правима.

У СУСЕ и опенСУСЕ дистрибуцијама, без навођења „НОПАССВД“ у правилу, постоји рањивост није искористиво, пошто је у судоерс режиму „Дефаултс таргетпв“ подразумевано омогућен, који проверава УИД у односу на базу података лозинки и тражи од вас да унесете лозинку циљног корисника. За такве системе, напад се може извршити само ако постоје правила у облику:

михост АЛЛ = (СВЕ, !роот) НОПАССВД: /уср/бин/ид

Проблем је решен у издању Судо 1.8.28. Исправка је такође доступна у обрасцу закрпа. У дистрибутивним комплетима, рањивост је већ исправљена Дебиан, Арцх Линук, СУСЕ/опенСУСЕ, убунту, Гентоо и Уник. У време писања, проблем остаје нерешен РХЕЛ и федора. Рањивост су идентификовали истраживачи безбедности из Аппле-а.

Извор: опеннет.ру

Додај коментар