Casa > Ciber Noticias > CVE-2019-14287: Sudo Bug permite que los usuarios restringidos para ejecutar comandos como raíz
CYBER NOTICIAS

CVE-2019 a 14287: Sudo Bug permite que los usuarios restringidos para ejecutar comandos como raíz

CVE-2019 a 14287 es una nueva vulnerabilidad descubierta en Sudo.

Sudo es considerado uno de los programas más importantes y ampliamente utilizado para Unix- y sistemas operativos que permite a un usuario autorizado a ejecutar una orden como superusuario u otro usuario basado en Linux, de acuerdo con la política de seguridad. El programa es “Enviado” como un comando central en casi todos los sistemas Linux.

Nota: Captura de pantalla de mi colega Martin que ya actualizó su distro. Deberías hacer lo mismo.




CVE-2019 a 14287

La vulnerabilidad CVE-2.019-14287 implica la manera Sudo implementa comandos se ejecutan con el ID de usuario arbitrario. versiones Sudo antes de la versión 1.8.28 se ven afectados. De acuerdo a el asesor oficial RedHat, si una entrada sudoers está escrito para permitir al atacante ejecutar un comando como cualquier usuario, excepto la raíz, este defecto se puede utilizar por el atacante para eludir que la restricción.

Conviene precisar que la explotación del insecto con éxito requiere que el usuario tenga privilegios sudo que les permiten ejecutar comandos con un identificador de usuario arbitraria. En general, esto significa que la entrada sudoers del usuario tiene el valor especial ALL en el especificador Runas. Si una entrada de sudoers está escrito en una forma de permitir al usuario ejecutar un comando como cualquier usuario, excepto la raíz, la vulnerabilidad se puede utilizar para evitar esta restricción.

¿Qué significa este?
En casi todas las distribuciones de Linux, el valor ALL en la especificación EjecutarComo en el archivo / etc / sudoers permite a los usuarios de la parte administrativa o grupos sudo para ejecutar comandos como cualquier usuario válido. Debido a la separación de privilegios es un principio de seguridad rudimentaria en Linux, los administradores pueden configurar un archivo sudoers para determinar el tipo de comandos determinados usuarios pueden ejecutar. Incluso en los casos en que un usuario se ha limitado a ejecutar comandos como root, la falla podría permitir al usuario eludir la política de seguridad de secuestrar el control del sistema.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-15107-webmin/”] CVE-2019-15107: La vulnerabilidad de ejecución remota de código en Webmin

Como explicado por los desarrolladores de Sudo, “esto puede ser usado por un usuario con suficientes privilegios sudo para ejecutar comandos como root incluso si la especificación Runas rechaza explícitamente el acceso de la raíz, siempre y cuando la palabra clave ALL aparece en primer lugar en la especificación Runas.”

La buena noticia es que el error se corrige en sudo 1.8.28.

Sabías?
Otro grave vulnerabilidad fue descubierta en Sudo en 2017. CVE-2017-1000367 fue una raíz severa Linux bug descubierto por los investigadores de seguridad Qualys. La falla de residido en Sudo “get_process_ttyname()” función para Linux y podría permitir a un usuario con privilegios sudo para ejecutar comandos como root o elevar los privilegios de root.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

1 Comentario
  1. Desconocido

    Hola chicos,

    La herramienta github.com/TH3xACE/SUDO_KILLER permite detectar el CVE-2019-14287 y también proponer cómo explotarlo. También hay una ventana acoplable con diferentes escenarios de explotación sudo incluyendo el CVE-2019-14287. Sólo tiene que ejecutar el siguiente comando de la ventana acoplable :

    inicio del servicio ventana acoplable

    cargador de muelle tire th3xace / sudo_killer_demo

    carrera ventana acoplable –rm -es th3xace / sudo_killer_demo

    cd SUDO_KILLER

    ./SUDO_KILLERv1.3.7.sh

    Sólo desplácese hacia abajo y busque CVE-2019-14.287, que le dirá cómo explotar CVE-2019-14287.

    Si desea comprobar si los CVE, simplemente ejecuta con el argumento -c.

    La +1 la estrella por favor, si te gusta el proyecto.

    Responder

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo