Откриха уязвимост в sudo, която засяга Linux Mint и Elementary OS

Recientemente в програмата sudo беше разкрита уязвимост (използва се за организиране на предоставяне на административни права на една програма или изпълнение на команди от името на други потребители), каталогизиран като „CVE-2019 18634-" което ви позволява да увеличите привилегиите си в системата за root потребител.

Проблемът е открит от пускането на sudo версия 1.7.1 до версия 1.8.29 която може да се използва само когато се използва опцията "pwfeedback" във файла / etc / sudoers, който е деактивиран по подразбиране в по-късните версии на sudo, но е активиран в някои дистрибуции като Linux Mint и Elementary OS.

Опцията "pwfeedback" позволява показването на символа "*" след всеки знак, въведен при въвеждане на паролата.

Поради грешка при изпълнението на функцията getln () дефиниран във файла tgetpass.c, при стандартна входна последователност (stdin), твърде дълъг ред с парола може да не се побере в разпределения буфер и да презапише други данни в стека. Преливането възниква при стартиране на sudo код с root права.

Същността на проблема е, че когато се използва специалният знак ^ U по време на процеса на въвеждане (изтриване на ред) и когато операцията по запис не успее, кодът, отговорен за изтриването на изходните символи "*", нулира данните за размера на наличния буфер, но не връща показалеца към текущата позиция на първоначалната стойност в буфера.

Друг фактор, допринасящ за операцията, е липсата на автоматично изключване на режима pwfeedback. когато данните се получават не от терминала, а през входния поток (този дефект позволява да се създадат условия за грешка при запис, например в системи с неназовани еднопосочни канали, възниква грешка при опит за запис на Край на канала за четене).

имайки предвид, че атакуващият може напълно да контролира презаписването на данните в стека, не е трудно да създадете експлойт, който ви позволява да увеличите привилегиите си за root потребителя.

Проблемът може да бъде използван от всеки потребител, независимо от правата за използване на sudo и наличието на специфични за потребителя настройки в sudoers.

Потребител с права на sudo може да провери дали «pwfeedback»Активира се чрез стартиране:

  sudo -l

Да "pwfeedback»Появява се в изхода« Съвпадащи записи по подразбиране », конфигурацията на sudoers тя изглежда засегната. В следващия пример конфигурацията на sudoers е уязвим:

 sudo -l

Matching Defaults entries for “USER” on linux-build:

insults, pwfeedback, mail_badpass, mailerpath=/usr/sbin/sendmail

Потребителят USER може да изпълнява следните команди в linux-build:

         (ALL: ALL) ALL

За грешката е обяснено, че грешката може да бъде използвана, без да са необходими разрешения на sudo, тя изисква само това pwfeedback е активиран. Грешката може да бъде възпроизведена чрез предаване на голям вход към sudo през тръба, когато поиска парола.

Например:

perl -e 'print(("A" x 100 . "\x{00}") x 50)' | sudo -S id

Password: Segmentation fault

Има два недостатъка, които допринасят за тази уязвимост:

  • Опцията "pwfeedback" не се пренебрегва, както би трябвало, при четене от нещо различно от терминално устройство. Поради липсата на терминал, запазената версия на символа за изтриване на редове остава на инициализираната си стойност 0.

  • Кодът, който изчиства реда на звездичките, не нулира правилно позицията на буфера, ако има грешка при запис, но рестартира останалата дължина на буфера. В резултат на това функцията getln () може да пише след края на буфера.

И накрая, съобщава се, че проблемът е отстранен във версия sudo 1.8.31, публикувана преди няколко часа. Въпреки че в дистрибуциите уязвимостта остава неотстранена така искат се потребители на засегнатите дистрибуции или че те откриват, че конфигурацията на pwfeedback е във файла / и т.н. / sudoers, актуализация до новата версия на sudo.

Споменава се, че за да блокирате проблема, най-същественото е, че трябва да проверите дали конфигурацията /pwfeedback Не в / и т.н. / sudoers и ако е необходимо, трябва да бъде деактивиран.

Fuente: https://www.openwall.com


Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.