Otkrivena je ranjivost u sudou koja utječe na Linux Mint i Elementary OS

Recientemente otkrivena je ranjivost u sudo programu (koristi se za organiziranje davanja administrativnih prava jednom programu ili izvršavanje naredbi u ime drugih korisnika) katalogizirano kao „CVE-2019-18634" koji vam omogućuje da povećate svoje privilegije na sustavu za root korisnika.

Problem je otkriven od izdavanja sudo verzije 1.7.1 do verzije 1.8.29 koja može se iskoristiti samo kada se koristi opcija "pwfeedback" u datoteci / etc / sudoers, koji je onemogućen prema zadanim postavkama u kasnijim verzijama sudoa, ali je aktiviran u nekim distribucijama kao što su Linux Mint i Elementary OS.

Opcija «pwfeedback» omogućuje prikaz znaka «*» nakon svakog znaka koji se unosi prilikom unosa lozinke.

Zbog pogreške u implementaciji funkcije getln () definirano u datoteci tgetpass.c, pod standardnim redoslijedom unosa (stdin), predugačak redak s lozinkom možda neće stati u dodijeljeni međuspremnik i prebrisati ostale podatke na stogu. Do prelijevanja dolazi kada se izvodi sudo kod s root privilegijama.

Suština problema je da kada se koristi specijalni znak ^ U tijekom postupka unosa (brisanje retka) i kada operacija upisa ne uspije, kod odgovoran za brisanje izlaznih znakova "*" resetira podatke o veličini dostupnog međuspremnika, ali ne vraća pokazivač na trenutnu poziciju izvorne vrijednosti u međuspremniku.

Još jedan faktor koji doprinosi operaciji je nedostatak automatskog isključivanja pwfeedback načina. kada se podaci ne primaju s terminala već kroz ulazni tok (ovaj kvar omogućuje stvaranje uvjeta za pogrešku u snimanju, na primjer, u sustavima s neimenovanim jednosmjernim kanalima, dolazi do pogreške pri pokušaju snimanja kraja kanala za čitanje).

S obzirom da napadač može u potpunosti kontrolirati prepisivanje podataka na stogu, nije teško stvoriti exploit koji vam omogućuje povećanje vaših privilegija za root korisnika.

Problem može iskoristiti bilo koji korisnik, bez obzira na prava na upotrebu sudoa i prisutnost korisničkih postavki u sudoerima.

Korisnik sa sudo privilegijama može provjeriti je li «pwfeedback»Omogućeno izvođenjem:

  sudo -l

Da "pwfeedback»Pojavljuje se u izlazu« Podudaranje zadanih vrijednosti unosa », konfiguracija džemperi izgleda pogođeno. U sljedećem primjeru, konfiguracija džemperi je ranjiv:

 sudo -l

Matching Defaults entries for “USER” on linux-build:

insults, pwfeedback, mail_badpass, mailerpath=/usr/sbin/sendmail

Korisnik USER može izvesti sljedeće naredbe u linux-buildu:

         (ALL: ALL) ALL

Što se tiče programske pogreške, objašnjeno je da se ona može iskorištavati bez potrebe za sudo dozvolama, već samo zahtijeva pwfeedback je omogućen. Pogreška se može reproducirati dodavanjem velikog ulaza u sudo kroz cijev kada traži lozinku.

Na primjer:

perl -e 'print(("A" x 100 . "\x{00}") x 50)' | sudo -S id

Password: Segmentation fault

Dvije su mane koje doprinose ovoj ranjivosti:

  • Opcija "pwfeedback" se ne zanemaruje, kao što bi i trebala biti, prilikom čitanja s nečega što nije terminalni uređaj. Zbog nedostatka terminala, spremljena verzija znaka za brisanje reda ostaje na inicijaliziranoj vrijednosti 0.

  • Kôd koji briše liniju zvjezdice ne resetira ispravno položaj međuspremnika ako postoji pogreška pri pisanju, ali poništava preostalu duljinu međuspremnika. Kao rezultat, funkcija getln () može pisati nakon kraja međuspremnika.

Konačno, izvještava se da je problem riješen u verziji sudo 1.8.31, objavljeno prije nekoliko sati. Iako je u distribucijama, ranjivost ostaje neispravljena tako pitaju se korisnici pogođenih distribucija ili da otkriju da je konfiguracija pwfeedback nalazi se u datoteci / etc / sudoers, ažuriranje na novu verziju sudoa.

Spominje se da da blokira problem, najvažnije je da morate provjeriti je li konfiguracija /pwfeedback ne u / etc / sudoers a ako je potrebno, mora se deaktivirati.

izvor: https://www.openwall.com


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.