Casa > cibernético Notícias > CVE-2017-1000367, Vulnerabilidade Root grave em Linux Sudo
CYBER NEWS

CVE-2017-1000367, Vulnerabilidade Root grave em Linux Sudo

CVE-2017-1000367 é uma vulnerabilidade raiz severa do Linux descoberta pela Qualys Security pesquisadores. A falha reside na de Sudo “get_process_ttyname()” função para Linux e poderia permitir que um usuário com privilégios sudo para executar comandos como root ou privilégios elevar ao raiz.

Sudo, ou “superusuário faz!,” é um programa para Linux e UNIX que permite que usuários padrão executem comandos específicos como superusuário ou usuário root.

Story relacionado: Linux Básico de Segurança: O que precisa de sistema de Administradores para Saber

CVE-2017-1000367: detalhes

A função abre esta função abre “/proc /[pid]/Estado” (homem proc) e lê o número do dispositivo do campo tty de 7 (tty_nr), os pesquisadores explicam. O ruim é que esses campos são separados por espaço e 2 (comm, o nome do arquivo do comando) pode conter espaços que são de fato o problema.

Mais especificamente:

Por exemplo, se executarmos o Sudo por meio do link simbólico “./ 1 “, get_process_ttyname() chama sudo_ttyname_dev() para pesquisar o número do dispositivo tty inexistente “1” nos search_devs integrados[]. Próximo, sudo_ttyname_dev() chama a função sudo_ttyname_scan() para pesquisar este número de dispositivo tty inexistente “1” em uma travessia de amplitude de “/dev”.

A vulnerabilidade decorre da maneira como o Sudo analisa as informações “tty” do arquivo de status do processo no sistema de arquivos proc. Em máquinas Linux, sudo analisa o / proc /[pid]/arquivo estatístico para delinear o número do dispositivo do campo tty do processo 7 (tty_nr), como explicado no alerta de segurança.


Explorando CVE-2017-1000367

Para que a falha seja explorada, o usuário já deve ter privilégios sudo.
SELinux também deve estar habilitado no sistema e sudo deve ter sido construído com suporte SELinux, pesquisadores acrescentam.

Para explorar o bug, o usuário pode escolher um número de dispositivo que não existe atualmente em / dev. Se sudo não encontrar o terminal no diretório / dev / pts, ele realiza uma pesquisa ampla de / dev. É possível alocar um pseudoterminal após o sudo ter verificado o / dev / pts, mas antes do sudo realizar a sua pesquisa ampla em / dev. O invasor pode então criar um link simbólico para o dispositivo recém-criado em um diretório mundial gravável em / dev, como / dev / shm.

Story relacionado: CVE-2016-5195 encontrados em todos os Linux Versão (por último 9 Anos)

Este arquivo será empregado como a entrada padrão do comando, saída e erro sempre que uma função SELinux é especificada na linha de comando sudo. Se o link simbólico em / dev / shm for substituído por um link para outro arquivo antes de ser aberto pelo sudo, é possível sobrescrever um arquivo arbitrário gravando na saída padrão ou erro padrão. Isso pode ser escalado para acesso root total por arquivo confiável como / etc / shadow ou mesmo / etc / sudoers.


Como corrigir CVE-2017-1000367

Felizmente, o problema foi resolvido e corrigido no sudo 1.8.20p1.

Além disso, a correção para analisar / proc /[pid]/stat uma nova linha está contida, está incluído no sudo 1.8.20p2. Devido a mudanças no sudo 1.8.20p1 de como / dev é percorrido, não é possível explorar um / proc /[pid]/arquivo estatístico que contém uma nova linha, pesquisadores concluem.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo