Huis > Cyber ​​Nieuws > CVE-2019-14287: Sudo Bug Hiermee kunnen gebruikers met beperkte rechten om opdrachten uit te voeren als root
CYBER NEWS

CVE-2019-14.287: Sudo Bug Hiermee kunnen gebruikers met beperkte rechten om opdrachten uit te voeren als root

CVE-2019-14.287 is een nieuwe kwetsbaarheid in Sudo ontdekt.

Sudo wordt beschouwd als een van de belangrijkste en meest gebruikte programma's voor Unix- en Linux-gebaseerde besturingssystemen die het mogelijk maakt een toegestane gebruiker een commando uit te voeren als de superuser of een andere gebruiker, volgens het beveiligingsbeleid. Het programma is “verscheept” als een kern opdracht op bijna alle Linux-systemen.

Aantekening: Screenshot van mijn collega Martin die al zijn distro bijgewerkt. Je moet hetzelfde doen.




CVE-2019-14.287

De CVE-2019-14287 lek uit de weg Sudo uitvoering loopt berichten met willekeurige gebruikersnaam. Sudo versies ouder dan versie 1.8.28 zijn alle getroffen. Volgens de officiële RedHat adviserende, als een sudoers ingang is geschreven om de aanvaller in staat te stellen een opdracht uit te voeren als een gebruiker behalve wortel, Deze fout kan worden gebruikt door de aanvaller die beperking omzeilen.

Er moet worden vastgesteld dat het benutten van de bug met succes vereist dat de gebruiker Sudo privileges die hen in staat stellen om opdrachten uit te voeren met een willekeurige gebruikers-ID hebben. Gewoonlijk, betekent dit dat sudoers vermelding van de gebruiker's heeft de bijzondere waarde ALL in de Runas specifier. Als een sudoers vermelding in een manier is geschreven, zodat de gebruiker in staat om een ​​opdracht uit te voeren als een gebruiker behalve wortel, de kwetsbaarheid kan worden gebruikt om deze beperking te vermijden.

Wat betekent dit?
Op bijna alle Linux-distributies, de ALL waarde in RunAs specificatie in de directory / etc / sudoers file stelt gebruikers in de admin of Sudo groepen om opdrachten uit te voeren als een geldige gebruiker. Omdat privilege scheiding is een rudimentair security principe in Linux, admins kunnen een sudoers bestand configureren om de aard van de opdrachten opgegeven gebruikers kunnen draaien bepalen. Zelfs in gevallen wanneer een gebruiker is beperkt tot commando's als root draaien, de zwakke plek kan de gebruiker de zekerheid polity omzeilen de besturing van het systeem kapen.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-15107-webmin/”] CVE-2019-15.107: Uitvoeren van externe code in Webmin

Als toegelicht door de ontwikkelaars van Sudo, “dit kan worden gebruikt door een gebruiker met voldoende Sudo rechten om commando's als root draaien, zelfs als de Runas specificatie expliciet verbiedt root-toegang, zolang het trefwoord ALL eerste wordt vermeld in de Runas specificatie.”

Het goede nieuws is dat de bug in sudo is vastgesteld 1.8.28.

Wist je dat?
Een andere ernstige kwetsbaarheid werd opgegraven in Sudo in 2017. CVE-2017-1000367 werd een zware wortel Linux bug ontdekt door Qualys Veiligheid onderzoekers. De fout woonde in Sudo “get_process_ttyname()” -functie voor Linux en kan leiden tot een gebruiker met Sudo bevoegdheden om opdrachten uit te voeren als root of verheffen privileges naar root.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

1 Commentaar
  1. Onbekend

    Hallo jongens,

    Met de tool github.com/TH3xACE/SUDO_KILLER kunt u de CVE-2019-14287 detecteren en ook voorstellen hoe u deze kunt exploiteren. Er is ook een havenarbeider met verschillende sudo exploitatie scenario's met inbegrip van de CVE-2019-14.287. Gewoon de volgende opdracht voor de havenarbeider :

    dienst havenarbeider start

    docker pull th3xace / sudo_killer_demo

    havenarbeider run –rm -het th3xace / sudo_killer_demo

    cd SUDO_KILLER

    ./SUDO_KILLERv1.3.7.sh

    Scroll naar beneden en kijk voor CVE-2019-14.287, het zal u vertellen hoe te exploiteren CVE-2019-14.287.

    Als u wilt controleren of er andere CVE's, ren gewoon met -c argument.

    Een +1 star Neem als je van het project.

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens