लिनक्स मिंट आणि एलिमेंटरी ओएसला प्रभावित करणारा sudo मध्ये एक असुरक्षितता शोधली

अलीकडे सुदो युटिलिटीमध्ये एक असुरक्षितता उघड केली गेली (एकाच प्रोग्रामला प्रशासकीय अधिकार प्रदान करण्यासाठी किंवा इतर वापरकर्त्यांच्या वतीने आदेशांची अंमलबजावणी करण्यासाठी आयोजित केलेला) म्हणून "कॅटलॉग"सीव्हीई- 2019-18634" हे आपल्याला आपले विशेषाधिकार वाढविण्याची परवानगी देते रूट वापरकर्त्यासाठी प्रणालीवर.

Sudo आवृत्ती 1.7.1 च्या रीलिझपासून समस्या आढळली आवृत्ती 1.8.29 पर्यंत जी हे फक्त तेव्हाच वापरले जाऊ शकते जेव्हा / इत्यादी / सूडर्स फाईलमधील "pwfeedback" पर्याय वापरा, जे sudo च्या नंतरच्या आवृत्तींमध्ये डीफॉल्टनुसार अक्षम केले गेले आहे, परंतु ते लिनक्स मिंट आणि एलिमेंटरी ओएस सारख्या काही वितरणामध्ये सक्रिय केले आहे.

"Pwfeedback" पर्याय "*" वर्ण प्रदर्शित करण्यास अनुमती देतो संकेतशब्द प्रविष्ट करताना प्रत्येक वर्ण प्रविष्ट केल्यानंतर.

Getln () फंक्शनच्या अंमलबजावणीत त्रुटीमुळे मानक इनपुट अनुक्रम अंतर्गत tgetpass.c फाईलमध्ये परिभाषित केले आहे (स्टाईन), खूप लांब संकेतशब्दाची ओळ वाटप केलेल्या बफरमध्ये फिट होऊ शकत नाही आणि स्टॅकवरील अन्य डेटा अधिलिखित करेल. मूळ सुविधांसह सुदो कोड चालवित असताना ओव्हरफ्लो होतो.

समस्येचे सार ते वापरले जाते तेव्हा आहे इनपुट प्रक्रियेदरम्यान विशेष वर्ण ^ यू (लाइन हटविणे) आणि जेव्हा लेखन ऑपरेशन अयशस्वी होते, आउटपुट वर्ण "*" हटविण्यासाठी जबाबदार कोड उपलब्ध बफरच्या आकारावरील डेटा रीसेट करतो, परंतु पॉफरला बफरमधील मूळ मूल्याच्या वर्तमान स्थितीत परत करत नाही.

ऑपरेशनमध्ये आणखी एक योगदान देणारा घटक म्हणजे pwfeedback मोडची स्वयंचलितपणे शटडाउनची कमतरता. जेव्हा टर्मिनलवरुन नव्हे तर इनपुट प्रवाहाद्वारे डेटा प्राप्त होतो (हा दोष रेकॉर्डिंग त्रुटीसाठी परिस्थिती निर्माण करण्यास अनुमती देतो, उदाहरणार्थ, अज्ञात दिशानिर्देशित चॅनेल असलेल्या सिस्टममध्ये, वाचनासाठी चॅनेलच्या शेवटी रेकॉर्ड करण्याचा प्रयत्न करताना त्रुटी उद्भवते).

असल्याने आक्रमणकर्ता स्टॅकवरील डेटाचे अधिलिखितकरण पूर्णपणे नियंत्रित करू शकतो, शोषण तयार करणे कठीण नाही जे आपल्याला रूट वापरकर्त्यासाठी आपल्या विशेषाधिकारांमध्ये वाढ करण्याची परवानगी देते.

कोणत्याही वापरकर्त्याद्वारे समस्येचा गैरफायदा घेतला जाऊ शकतो, sudo वापरण्याचे अधिकार आणि sudoers मध्ये वापरकर्ता-विशिष्ट सेटिंग्जची उपस्थिती याची पर्वा न करता.

सुदो विशेषाधिकारांचा वापरकर्ता «पीव्हीएडबॅकRunning चालवून सक्षम केले आहे:

  sudo -l

होय "पीव्हीएडबॅकDefault आउटपुटमध्ये दिसून येते default डीफॉल्ट मूल्याच्या प्रविष्ट्यांशी जुळणारे of, चे कॉन्फिगरेशन स्वेटर ती प्रभावित दिसते. खालील उदाहरणात, चे कॉन्फिगरेशन स्वेटर असुरक्षित आहे:

 sudo -l

Matching Defaults entries for “USER” on linux-build:

insults, pwfeedback, mail_badpass, mailerpath=/usr/sbin/sendmail

यूजर USER खालील आदेश लिनक्स-बिल्डमध्ये चालवू शकतात:

         (ALL: ALL) ALL

बग बद्दल, हे स्पष्ट केले गेले आहे की sudo परवानग्याशिवाय त्रुटीचा उपयोग केला जाऊ शकतो, फक्त त्यास आवश्यक आहे पीव्हीएडबॅक सक्षम केले आहे. जेव्हा एखादा संकेतशब्द विचारतो तेव्हा पाइपद्वारे sudo वर मोठे इनपुट पाठवून त्रुटीचे पुनरुत्पादन केले जाऊ शकते.

उदाहरणार्थ:

perl -e 'print(("A" x 100 . "\x{00}") x 50)' | sudo -S id

Password: Segmentation fault

या असुरक्षिततेस कारणीभूत ठरण्यासाठी दोन त्रुटी आहेत:

  • टर्मिनल डिव्हाइस व्यतिरिक्त इतर कुठल्याही गोष्टी वाचताना “pwfeedback” पर्याय दुर्लक्षित केला जात नाही. टर्मिनलच्या कमतरतेमुळे, लाइन मिटणार्‍या वर्णची जतन केलेली आवृत्ती 0 च्या आरंभिक मूल्यावर राहील.

  • एस्टरिस्कची ओळ साफ करणारा कोड लेखन त्रुटी असल्यास बफर स्थान योग्यरित्या रीसेट करत नाही, परंतु तो बफरची उर्वरित लांबी रीसेट करतो. परिणामी, getln () फंक्शन बफरच्या शेवटी लिहू शकते.

शेवटी, आवृत्ती sudo 1.8.31 मध्ये समस्येचे निराकरण केल्याची नोंद आहे, काही तासांपूर्वी प्रकाशित. जरी वितरणामध्ये, असुरक्षितता सुधारली गेली नाही म्हणून प्रभावित वितरकांच्या वापरकर्त्यांना विचारले जाते किंवा त्यांना ते कॉन्फिगरेशन असल्याचे आढळले पीव्हीएडबॅक फाईलमध्ये आहे / इ / सूडर्स, sudo च्या नवीन आवृत्तीमध्ये अद्यतनित करा.

असे नमूद केले आहे समस्या अवरोधित करण्यासाठी, सर्वात आवश्यक गोष्ट म्हणजे आपण कॉन्फिगरेशन /पीव्हीएडबॅक आत नाही / इ / सूडर्स आणि आवश्यक असल्यास ते निष्क्रिय करावे लागेल.

स्त्रोत: https://www.openwall.com


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.