Kerentanan dina sudo anu ngamungkinkeun escalation hak husus nalika ngagunakeun aturan husus

Dina utiliti Sudo, dipaké pikeun ngatur palaksanaan paréntah atas nama pamaké séjén, dicirikeun karentanan (CVE-2019-14287), anu ngamungkinkeun anjeun ngaéksekusi paréntah kalayan hak akar, upami aya aturan dina setélan sudoers dimana dina bagian pariksa ID pangguna saatos kecap konci anu ngamungkinkeun "ALL" aya larangan eksplisit pikeun ngajalankeun hak akar ("... (SADAYA, !root) ..."). Kerentanan henteu muncul dina konfigurasi standar dina distribusi.

Upami sudoers sah, tapi jarang pisan dina prakna, aturan anu ngamungkinkeun palaksanaan paréntah anu tangtu dina UID tina sagala pangguna lian ti akar, panyerang anu gaduh wewenang pikeun ngalaksanakeun paréntah ieu tiasa ngalangkungan larangan anu ditetepkeun sareng ngalaksanakeun paréntah kalayan hak akar. Pikeun ngalangkungan watesan, coba laksanakeun paréntah anu ditetepkeun dina setélan nganggo UID "-1" atanapi "4294967295", anu bakal ngakibatkeun palaksanaanna sareng UID 0.

Salaku conto, upami aya aturan dina setélan anu masihan hak pangguna pikeun ngaéksekusi program /usr/bin/id dina UID naon waé:

myhost ALL = (ALL, !root) /usr/bin/id

atawa hiji pilihan anu ngamungkinkeun palaksanaan ukur keur bob pamaké husus:

myhost bob = (ALL, !root) /usr/bin/id

Pamaké tiasa ngaéksekusi "sudo -u '#-1' id" sareng utilitas /usr/bin/id bakal diluncurkeun salaku akar, sanaos larangan eksplisit dina setélan. Masalahna disababkeun ku ningali nilai-nilai khusus "-1" atanapi "4294967295", anu henteu ngakibatkeun parobahan dina UID, tapi kusabab sudo sorangan parantos ngajalankeun salaku akar, tanpa ngarobih UID, paréntah target ogé. dibuka kalawan hak root.

Dina distribusi SUSE sareng openSUSE, tanpa netepkeun "NOPASSWD" dina aturan, aya kerentanan teu bisa dieksploitasi, Kusabab dina sudoers mode "Defaults targetpw" diaktipkeun sacara standar, anu mariksa UID ngalawan pangkalan data sandi sareng ngajurung anjeun ngalebetkeun kecap konci pangguna target. Pikeun sistem sapertos kitu, serangan ngan tiasa dilaksanakeun upami aya aturan bentuk:

myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id

Isu dibereskeun dina release Sudo 1.8.28. Perbaikan ogé sayogi dina bentuk patch. Dina kit distribusi, kerentanan parantos dibenerkeun Debian, Arch Linux Ubuntu, SUSE / openSUSE, Ubuntu, Gentoo и FreeBSD. Dina waktos nyerat, masalahna tetep teu acan réngsé RHEL и Fedora. Kerentanan ieu diidentipikasi ku peneliti kaamanan ti Apple.

sumber: opennet.ru

Tambahkeun komentar