CVE-2019-14.287: Sudo Bug Giver begrænsede brugere at køre kommandoer som root
CYBER NEWS

CVE-2019-14.287: Sudo Bug Giver begrænsede brugere at køre kommandoer som root

1 Star2 Stars3 Stars4 Stars5 Stars (5 stemmer, gennemsnit: 4.80 ud af 5)
Loading ...

CVE-2019-14.287 er en ny sårbarhed opdaget i Sudo.

Sudo betragtes som en af ​​de vigtigste og mest udbredte programmer til Unix- og Linux-baserede operativsystemer, der tillader en tilladt bruger at udføre en kommando som superbruger eller en anden bruger, i henhold til den sikkerhedspolitik. Programmet er “afsendt” som et centralt kommando på næsten alle Linux-systemer.

Note: Screenshot af min kollega Martin der allerede opdateret sin distro. Du bør gøre det samme.




CVE-2019-14.287

Den CVE-2019-14.287 sårbarhed involverer måde Sudo implementerer kører kommandoer med vilkårlig bruger-id. Sudo versioner før version, 1.8.28 er alle påvirket. Ifølge den officielle RedHat rådgivende, hvis en sudoers post er skrevet for at gøre det muligt for angriberen at køre en kommando som enhver bruger, bortset fra roden, fejlen kan bruges af angriberen at omgå denne begrænsning.

Det bør præciseres, at udnytte fejlen kræver held at brugeren har Sudo privilegier, som tillader dem at køre kommandoer med en vilkårlig bruger-id. Normalt, Det betyder, at brugerens sudoers indgang har den særlige værdi ALLE i runas specifier. Hvis en sudoers post er skrevet på en måde at gøre det muligt for brugeren at køre en kommando som enhver bruger, bortset fra roden, sårbarheden kan anvendes til at undgå denne begrænsning.

Hvad betyder det?
På næsten alle Linux-distributioner, ALLE værdi i runas specifikationen i / etc / sudoers fil gør det muligt for brugere i admin eller sudo grupper til at køre kommandoer som helst gyldig bruger. Fordi privilegium adskillelse er en rudimentær sikkerhed princip i Linux, administratorer kan konfigurere en sudoers fil for at afgøre, hvilken type kommandoer angivne brugere kan køre. Selv i tilfælde, hvor en bruger er blevet begrænset til at køre kommandoer som root, fejlen kunne gøre det muligt for brugeren at omgå sikkerheden statsdannelse at kapre kontrol af systemet.

Relaterede: CVE-2019-15.107: Fjernkørsel sårbarhed i Webmin

Som forklarede af udviklerne af Sudo, “dette kan bruges af en bruger med tilstrækkelige sudo rettigheder til at køre kommandoer som root selvom runas specifikation udtrykkeligt forbyder root-adgang, så længe ALLE søgeord er opført først i runas specifikation.”

Den gode nyhed er, at fejlen er rettet i sudo 1.8.28.

Vidste du?
En anden alvorlig sårbarhed blev udgravet i Sudo i 2017. CVE-2017-1000367 blev en alvorlig rod Linux bug opdaget af Qualys Security forskere. Fejlen boet i Sudo s “get_process_ttyname()” funktion til Linux og kunne give en bruger med sudo rettigheder til at køre kommandoer som root eller ophøje privilegier til roden.

Avatar

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

1 Kommentar

  1. AvatarUkendt

    Hi guys,

    Værktøjet https://github.com/TH3xACE/SUDO_KILLER allow you to detect the CVE-2019-14287 and also propose how to exploit it. There is also a docker with different sudo exploitation scenarios including the CVE-2019-14287. Just run the following command for the docker :

    service docker start

    docker pull th3xace/sudo_killer_demo

    docker runrm -it th3xace/sudo_killer_demo

    cd SUDO_KILLER

    ./SUDO_KILLERv1.3.7.sh

    Just scroll down and look for CVE-2019-14287, it will tell you how to exploit CVE-2019-14287.

    If you want to check for other CVEs, just run with -c argument.

    A +1 star please if you like the project.

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...