Ошибка Sudo позволяет непривилегированным пользователям Linux и macOS запускать команды как root

Джо Венникс из отдела безопасности Apple обнаружил еще одну существенную уязвимость в утилите sudo, которая при определенной конфигурации может позволить пользователям с низким уровнем привилегий или вредоносным программам выполнять произвольные команды с правами администратора («root») в системах Linux или macOS.

Sudo — это одна из наиболее важных, мощных и часто используемых утилит, которая поставляется в качестве основной команды, предварительно установленной в macOS и почти во всех операционных системах на основе UNIX или Linux.

Sudo был разработан, чтобы позволить пользователям запускать приложения или команды с привилегиями другого пользователя без переключения в среде.

Уязвимость к судо (CVE-2019-18634)

Недавно обнаруженная уязвимость повышения привилегий, отслеживаемая как CVE-2019-18634 , связана с проблемой переполнения буфера в стеке, которая существует в версиях Sudo до 1.8.26.

Согласно Vennix, этот недостаток можно использовать, только если в файле конфигурации sudoers включена опция « pwfeedback », функция, которая обеспечивает визуальную обратную связь, звездочка (*), когда пользователь вводит пароль в терминале.

Следует отметить, что функция pwfeedback по умолчанию не включена в исходной версии sudo или во многих других пакетах. Однако некоторые дистрибутивы Linux, такие как Linux Mint и Elementary OS, включают его в свои файлы sudoers по умолчанию.

Кроме того, когда включен pwfeedback, уязвимость может быть использована любым пользователем, даже без разрешений sudo.

«Ошибка может быть воспроизведена путем передачи «большого ввода» в sudo через канал при запросе пароля», — пояснил разработчик Sudo Тодд С. Миллер .

Проверьте, если вы подвержены уязвимости, примените патчи!

Чтобы определить, затронута ли ваша конфигурация sudoers, вы можете запустить команду «sudo -l» на своем терминале Linux или macOS, чтобы выяснить, включена ли опция «pwfeedback» и указана ли она в выходных данных «Соответствующие записи по умолчанию».

Если этот параметр включен, вы можете отключить уязвимый компонент, изменив «По умолчанию pwfeedback» на «По умолчанию! Pwfeedback» в файле конфигурации sudoers, чтобы предотвратить использование уязвимости повышения привилегий.

Добавить комментарий

Войти с помощью: