Zephyrnet-logo

Sudo-bug laat niet-bevoorrechte Linux- en macOS-gebruikers opdrachten als root uitvoeren

Datum:

sudo linux-kwetsbaarheid

Joe Vennix van Apple Security heeft een andere belangrijke kwetsbaarheid gevonden in het sudo-hulpprogramma, waardoor gebruikers met weinig privileges of kwaadaardige programma's onder een specifieke configuratie willekeurige opdrachten met beheerdersrechten ('root') kunnen uitvoeren op Linux- of macOS-systemen.

Sudo is een van de belangrijkste, krachtigste en meest gebruikte hulpprogramma's die wordt geleverd als een kernopdracht die vooraf is geïnstalleerd op macOS en bijna elk UNIX- of Linux-besturingssysteem.

Sudo is ontworpen om gebruikers apps of opdrachten te laten uitvoeren met de rechten van een andere gebruiker zonder van omgeving te wisselen.

Sudo-kwetsbaarheid (CVE-2019-18634)

De nieuw ontdekte kwetsbaarheid voor escalatie van bevoegdheden, bijgehouden als CVE-2019-18634, in kwestie komt voort uit een stack-gebaseerd bufferoverflow-probleem dat zich voordoet in Sudo-versies vóór 1.8.26.
Volgens Vennix kan het lek alleen worden uitgebuit als de “pwfeedbackDe optie is ingeschakeld in het sudoers-configuratiebestand, een functie die visuele feedback geeft, een asterisk (*), wanneer een gebruiker een wachtwoord invoert in de terminal.

Opgemerkt moet worden dat de pwfeedback-functie niet standaard is ingeschakeld in de upstream-versie van sudo of veel andere pakketten. Sommige Linux-distributies, zoals Linux Mint en Elementary OS, schakelen dit echter wel in in hun standaard sudoers-bestanden.

sudo linux-kwetsbaarheid

Daarnaast kan het beveiligingslek, als pwfeedback is ingeschakeld, door elke gebruiker worden misbruikt, zelfs zonder sudo-machtigingen als een gebruiker niet in het sudoers-bestand staat.

“De bug kan worden gereproduceerd door een grote invoer via een pipe aan sudo door te geven wanneer er om een ​​wachtwoord wordt gevraagd”, zegt Sudo-ontwikkelaar Todd C. Miller uitgelegd. “Omdat de aanvaller volledige controle heeft over de gegevens die worden gebruikt om de buffer te overlopen, is de kans op misbruik groot.”

Controleer of u hier last van heeft en breng patches aan

Om te bepalen of uw sudoers-configuratie wordt beïnvloed, kunt u de opdracht "sudo -l" uitvoeren op uw Linux- of macOS-terminal om te zien of de optie "pwfeedback" wordt vermeld in de uitvoer "Overeenkomende standaardwaarden".

Indien ingeschakeld, kunt u de kwetsbare component uitschakelen door “Defaults pwfeedback” te wijzigen in “Defaults !pwfeedback” in het sudoers-configuratiebestand om misbruik van de kwetsbaarheid voor escalatie van bevoegdheden te voorkomen.

Vennix meldde de kwetsbaarheid op verantwoorde wijze bij de beheerders van Sudo, die eind vorige week sudo versie 1.8.31 met een patch uitbrachten.

"Hoewel de logische bug ook aanwezig is in sudo-versies 1.8.26 tot en met 1.8.30, kan deze niet worden misbruikt vanwege een verandering in de EOF-afhandeling geïntroduceerd in sudo 1.8.26," zei Miller.

Apple heeft ook een patch uitgebracht update voor macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 vorige week.

Joe Vennix meldde vorig jaar een vergelijkbare impactkwetsbaarheid in Sudo die door een aanvaller had kunnen worden uitgebuit voer opdrachten uit als root gewoon door het gebruikers-ID “-1” of “4294967295” op te geven.

Bron: http://feedproxy.google.com/~r/TheHackersNews/~3/M7ZGsctUY0w/sudo-linux-vulnerability.html

spot_img

Laatste intelligentie

spot_img