Opdaget en sårbarhed i sudo, der påvirker Linux Mint og Elementary OS

nylig en sårbarhed blev afsløret i sudo-værktøjet (bruges til at organisere tildeling af administrationsrettigheder til et enkelt program eller udførelse af kommandoer på vegne af andre brugere) katalogiseret som “CVE-2019-18634", der giver dig mulighed for at øge dine privilegier på systemet til rodbrugeren.

Problemet blev opdaget siden frigivelsen af ​​sudo version 1.7.1 op til version 1.8.29 hvilken det kan kun udnyttes, når du bruger indstillingen "pwfeedback" i filen / etc / sudoers, som er deaktiveret som standard i senere versioner af sudo, men det er aktiveret i nogle distributioner såsom Linux Mint og Elementary OS.

Indstillingen "pwfeedback" tillader visning af "*" -tegnet efter hvert tegn, der er indtastet, når du indtaster adgangskoden.

På grund af en fejl i implementeringen af ​​funktionen getln () defineret i filen tgetpass.c under en standard input-sekvens (stdin), for lang en linje med en adgangskode passer muligvis ikke i den tildelte buffer og overskriver andre data på stakken. Overløbet opstår, når du kører sudo-kode med root-rettigheder.

Problemets kerne er det, når det bruges specialtegnet ^ U under inputprocessen (linjesletning) og når skrivehandlingen mislykkes, nulstiller koden, der er ansvarlig for at slette outputtegnene "*", dataene på størrelsen af ​​den tilgængelige buffer, men returnerer ikke markøren til den oprindelige værdi aktuelle position i bufferen.

En anden medvirkende faktor til operationen er manglen på automatisk nedlukning af pwfeedback-tilstand. når dataene ikke modtages fra terminalen, men gennem inputstrømmen (denne defekt giver mulighed for at skabe betingelser for en optagefejl, for eksempel i systemer med unavngivne ensrettet kanaler, opstår der en fejl, når man prøver at optage slutningen af ​​kanalen til læsning).

betragtning af, at angriberen kan fuldt ud kontrollere overskrivningen af ​​data på stakken, er det ikke svært at oprette en udnyttelse, der giver dig mulighed for at øge dine privilegier for rodbrugeren.

Problemet kan udnyttes af enhver brugeruanset rettighederne til at bruge sudo og tilstedeværelsen af ​​brugerspecifikke indstillinger i sudoers.

En bruger med sudo-privilegier kan kontrollere, om «pwfeedback»Er aktiveret ved at køre:

  sudo -l

Ja "pwfeedback»Vises i output« Matchende standardværdiposter », konfigurationen af sudoers hun ser berørt ud. I det følgende eksempel er konfigurationen af sudoers er sårbar:

 sudo -l

Matching Defaults entries for “USER” on linux-build:

insults, pwfeedback, mail_badpass, mailerpath=/usr/sbin/sendmail

USER-brugeren kan køre følgende kommandoer i linux-build:

         (ALL: ALL) ALL

Om fejlen forklares det, at fejlen kan udnyttes uden behov for sudo-tilladelser, det kræver kun det pwfeedback er aktiveret. Fejlen kan reproduceres ved at sende et stort input til sudo gennem et rør, når det beder om et kodeord.

For eksempel:

perl -e 'print(("A" x 100 . "\x{00}") x 50)' | sudo -S id

Password: Segmentation fault

Der er to fejl, der bidrager til denne sårbarhed:

  • Indstillingen "pwfeedback" ignoreres ikke, som den burde være, når man læser fra noget andet end en terminalenhed. På grund af manglen på en terminal forbliver den gemte version af linjesletningstegnet ved sin initialiserede værdi på 0.

  • Koden, der rydder linjen med stjerner, nulstiller ikke bufferpositionen korrekt, hvis der er en skrivefejl, men den nulstiller den resterende længde af bufferen. Som et resultat kan getln () -funktionen skrive forbi slutningen af ​​bufferen.

Endelig problemet rapporteres at være løst i version sudo 1.8.31, udgivet for et par timer siden. Selvom i distributioner forbliver sårbarheden ukorrigeret således at brugere af berørte distributioner bliver spurgt eller at de opdager, at konfigurationen af pwfeedback er i filen / etc / sudoers, opdater til den nye version af sudo.

Det nævnes det for at blokere problemet, er det mest vigtige, at du skal kontrollere, at konfigurationen /pwfeedback ikke i / etc / sudoers og om nødvendigt skal den deaktiveres.

kilde: https://www.openwall.com


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.