Hjem > Cyber ​​Nyheder > CVE-2017-1000367, Svær Root Sårbarhed i Linux Sudo
CYBER NEWS

CVE-2017-1000367, Svær Root Sårbarhed i Linux Sudo

CVE-2017-1000367 er en alvorlig rod Linux sårbarhed opdaget af Qualys Sikkerhed forskere. Fejlen er bosat i Sudo s “get_process_ttyname()” funktion til Linux og kunne give en bruger med sudo rettigheder til at køre kommandoer som root eller ophøje privilegier til roden.

sudo, eller “superbruger gøre!,” er et program til Linux og UNIX, der lader standard brugere køre specifikke kommandoer som superbruger eller root-bruger.

relaterede Story: Linux Security Basics: Hvad systemadministratorer behøver at vide

CVE-2017-1000367: Detaljer

Funktionen åbner denne funktion åbner “/proc /[pid]/stat” (mand proc) og læser indretningen antal tty fra felt 7 (tty_nr), forskerne forklare. Den dårlige ting er, at disse områder er rum-separeret og felt 2 (comm, filnavnet på kommando) kan indeholde mellemrum, hvilket er i virkeligheden problemet.

Mere specifikt:

For eksempel, hvis vi udfører Sudo gennem symlink “./ 1 “, get_process_ttyname() kalder sudo_ttyname_dev() for at søge efter den ikke-eksisterende tty enhed nummer “1” i de indbyggede search_devs[]. Næste, sudo_ttyname_dev() kalder funktionen sudo_ttyname_scan() at søge efter denne ikke-eksisterende tty enhed nummer “1” i en bredde-først traversal af “/dev”.

Sårbarheden skyldes den måde Sudo parser ”tty” oplysninger fra processen status filen i proc filsystemet. På Linux-maskiner, sudo parser / proc /[pid]/stat fil at skitsere enhedens antallet af processens tty fra marken 7 (tty_nr), som forklaret i det Security Advisory.


Udnyttelse CVE-2017-1000367

For revnen, som skal udnyttes, brugeren skal allerede have sudo privilegier.
SELinux skal også være aktiveret på systemet og sudo skal er blevet bygget med SELinux understøttelse, forskere tilføje.

For at udnytte fejlen, brugeren kan vælge en enhed nummer, der ikke i øjeblikket findes under / dev. Hvis sudo ikke finder terminal under / dev / pts biblioteket, den udfører en bredde-først søgning i / dev. Det er muligt at tildele en pseudo-terminal efter sudo har kontrolleret / dev / pts men før sudo udfører sin bredde-første søgning af / dev. Hackeren kan derefter oprette et symbolsk link til den nyoprettede enhed i en verden-skrivbar mappe under / dev, såsom / dev / shm.

relaterede Story: CVE-2016-5195 Fundet i Hvert Linux Version (for den sidste 9 år)

Denne fil vil blive ansat som kommandoen standard input, output og fejl, når en SELinux rolle er angivet på sudo kommandolinjen. Hvis det symbolske link under / dev / shm erstattes med et link til en anden fil, før den åbnes ved sudo, er det muligt at overskrive en vilkårlig fil ved at skrive til stdout eller standardfejlen. Dette kunne eskaleret til fuld root-adgang via betroede fil såsom / etc / shadow eller endda / etc / sudoers.


Sådan Fix CVE-2017-1000367

Heldigvis, problemet er rettet til, og lappet i sudo 1.8.20p1.

Også, rettelsen til parsing / proc /[pid]/stat linjeskift er indeholdt, er inkluderet i sudo 1.8.20p2. På grund af ændringer i sudo 1.8.20p1 til hvordan / dev gennemløbes, er det ikke muligt at udnytte en / proc /[pid]/stat fil, der indeholder en ny linje, forskerne konkluderer.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig