Casa > cibernético Notícias > CVE-2019-14287: Sudo Bug permite que os usuários restritos para executar comandos como root
CYBER NEWS

CVE-2019-14287: Sudo Bug permite que os usuários restritos para executar comandos como root

CVE-2019-14287 é uma nova vulnerabilidade descoberta no Sudo.

Sudo é considerado um dos programas mais importantes e amplamente utilizados para Unix- e sistemas operacionais que permite que um usuário autorizado a executar um comando como super-usuário ou outro usuário baseados em Linux, de acordo com a política de segurança. O programa é “enviado” como um comando central em quase todos os sistemas Linux.

Nota: Screenshot pelo meu colega Martin, que já atualizou seu distro. Você deveria fazer o mesmo.




CVE-2019-14287

A vulnerabilidade CVE-2019-14287 envolve a maneira implementos Sudo executando comandos com ID de usuário arbitrário. versões Sudo anteriores à versão 1.8.28 são todos afetados. De acordo com o consultivo oficial RedHat, se uma entrada sudoers é escrito para permitir que o invasor execute um comando como qualquer usuário, exceto raiz, esta falha pode ser utilizado pelo invasor de bypass que restrição.

Deve ser especificado que a exploração do bug com sucesso requer que o usuário tenha privilégios sudo que lhes permitem executar comandos com um ID de usuário arbitrário. Usualmente, Isto significa que a entrada sudoers do usuário tem a ALL valor especial no especificador Runas. Se um sudoers entrada é gravada de forma a permitir que o usuário execute um comando como qualquer usuário, exceto raiz, a vulnerabilidade pode ser usado para evitar esta restrição.

O que isto significa?
Em quase todas as distribuições Linux, O valor Tudo na especificação RunAs no arquivo / etc / sudoers permite aos usuários do administrador ou grupos sudo para executar comandos como qualquer usuário válido. Porque a separação de privilégios é um princípio de segurança rudimentar em Linux, os administradores podem configurar um arquivo sudoers para determinar o tipo de comandos de usuários especificados podem ser executados. Mesmo nos casos em que um usuário tem sido restrita para executar comandos como root, A falha pode permitir que o usuário para contornar a política de segurança para seqüestrar o controle do sistema.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-15107-webmin/”] CVE-2019-15107: Vulnerabilidade Execução Remota de Código em Webmin

Como explicado pelos desenvolvedores do Sudo, “isso pode ser usado por um usuário com privilégios sudo suficientes para executar comandos como root, mesmo que a especificação Runas proíbe explicitamente o acesso root, desde que a palavra-chave ALL é listado primeiro na especificação Runas.”

A boa notícia é que o bug foi corrigido no sudo 1.8.28.

Você sabia?
Outra grave vulnerabilidade foi descoberta no Sudo em 2017. CVE-2017-1000367 foi um Linux bug raiz grave descoberto por pesquisadores Qualys Segurança. A falha residia no Sudo do “get_process_ttyname()” função para Linux e poderia permitir que um usuário com privilégios sudo para executar comandos como root ou privilégios elevar ao raiz.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

1 Comente
  1. Desconhecido

    Oi pessoal,

    A ferramenta github.com/TH3xACE/SUDO_KILLER permite detectar o CVE-2019-14287 e também propor como explorá-lo. Há também uma janela de encaixe com diferentes cenários de exploração sudo incluindo o CVE-2019-14287. Apenas execute o seguinte comando para a janela de encaixe :

    início estivador serviço

    puxar janela de encaixe th3xace / sudo_killer_demo

    docker prazo –rm -é th3xace / sudo_killer_demo

    cd SUDO_KILLER

    ./SUDO_KILLERv1.3.7.sh

    Apenas role a página e olhar para CVE-2019-14287, ele irá dizer-lhe como explorar CVE-2019-14287.

    Se você quiser verificar se há outros CVEs, apenas correr com o argumento -c.

    UMA +1 estrela agradar se você gosta do projeto.

    Resposta

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo