CVE-2019 a 14287: Sudo Bug permite que los usuarios restringidos para ejecutar comandos como raíz
CYBER NOTICIAS

CVE-2019 a 14287: Sudo Bug permite que los usuarios restringidos para ejecutar comandos como raíz

1 Star2 Stars3 Stars4 Stars5 Stars (5 votos, promedio: 4.80 de 5)
Cargando ...

CVE-2019 a 14287 es una nueva vulnerabilidad descubierta en Sudo.

Sudo es considerado uno de los programas más importantes y ampliamente utilizado para Unix- y sistemas operativos que permite a un usuario autorizado a ejecutar una orden como superusuario u otro usuario basado en Linux, de acuerdo con la política de seguridad. El programa es “Enviado” como un comando central en casi todos los sistemas Linux.

Nota: Captura de pantalla de mi colega Martin que ya actualizó su distro. Deberías hacer lo mismo.




CVE-2019 a 14287

La vulnerabilidad CVE-2.019-14287 implica la manera Sudo implementa comandos se ejecutan con el ID de usuario arbitrario. versiones Sudo antes de la versión 1.8.28 se ven afectados. De acuerdo a el asesor oficial RedHat, si una entrada sudoers está escrito para permitir al atacante ejecutar un comando como cualquier usuario, excepto la raíz, este defecto se puede utilizar por el atacante para eludir que la restricción.

Conviene precisar que la explotación del insecto con éxito requiere que el usuario tenga privilegios sudo que les permiten ejecutar comandos con un identificador de usuario arbitraria. En general, esto significa que la entrada sudoers del usuario tiene el valor especial ALL en el especificador Runas. Si una entrada de sudoers está escrito en una forma de permitir al usuario ejecutar un comando como cualquier usuario, excepto la raíz, la vulnerabilidad se puede utilizar para evitar esta restricción.

¿Qué significa este?
En casi todas las distribuciones de Linux, el valor ALL en la especificación EjecutarComo en el archivo / etc / sudoers permite a los usuarios de la parte administrativa o grupos sudo para ejecutar comandos como cualquier usuario válido. Debido a la separación de privilegios es un principio de seguridad rudimentaria en Linux, los administradores pueden configurar un archivo sudoers para determinar el tipo de comandos determinados usuarios pueden ejecutar. Incluso en los casos en que un usuario se ha limitado a ejecutar comandos como root, la falla podría permitir al usuario eludir la política de seguridad de secuestrar el control del sistema.

Relacionado: CVE-2019-15107: La vulnerabilidad de ejecución remota de código en Webmin

Como explicado por los desarrolladores de Sudo, “esto puede ser usado por un usuario con suficientes privilegios sudo para ejecutar comandos como root incluso si la especificación Runas rechaza explícitamente el acceso de la raíz, siempre y cuando la palabra clave ALL aparece en primer lugar en la especificación Runas.”

La buena noticia es que el error se corrige en sudo 1.8.28.

Sabías?
Otro grave vulnerabilidad fue descubierta en Sudo en 2017. CVE-2017-1000367 fue una raíz severa Linux bug descubierto por los investigadores de seguridad Qualys. La falla de residido en Sudo “get_process_ttyname()” función para Linux y podría permitir a un usuario con privilegios sudo para ejecutar comandos como root o elevar los privilegios de root.

avatar

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

1 Comentario

  1. avatarDesconocido

    Hola chicos,

    La herramienta https://github.com/TH3xACE/SUDO_KILLER le permiten detectar la CVE-2019-14287 y también proponen como explotarla. También hay una ventana acoplable con diferentes escenarios de explotación sudo incluyendo el CVE-2019-14287. Sólo tiene que ejecutar el siguiente comando de la ventana acoplable :

    inicio del servicio ventana acoplable

    cargador de muelle tire th3xace / sudo_killer_demo

    carrera ventana acoplable –rm -es th3xace / sudo_killer_demo

    cd SUDO_KILLER

    ./SUDO_KILLERv1.3.7.sh

    Sólo desplácese hacia abajo y busque CVE-2019-14.287, que le dirá cómo explotar CVE-2019-14287.

    Si desea comprobar si los CVE, simplemente ejecuta con el argumento -c.

    La +1 la estrella por favor, si te gusta el proyecto.

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...