LINUX.ORG.RU

Выявлена и исправлена критическая уязвимость в sudo

 , ,


1

2

В системной утилите sudo была найдена и исправлена критическая уязвимость, позволяющая абсолютно любому локальному пользователю системы получить права администратора root. Уязвимость использует переполнение буфера в куче и появилась в июле 2011 года (коммит 8255ed69). Нашедшим эту уязвимость удалось написать три работающих эксплоита и успешно испытать их на Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2). Уязвимы все версии sudo, с 1.8.2 до 1.9.5p1 включительно. Исправление появилось в вышедшей сегодня версии 1.9.5p2.

По ссылке ниже есть детальный разбор уязвимого кода.

>>> Подробности



Проверено: Shaman007 ()
Ответ на: комментарий от Lrrr

https://github.com/Duncaen/OpenDoas

Код, конечно, компактный и аккуратный, видно что писал человек в сознании (еще бы кто отучил этих хакеров от __префиксов, но не суть).

Только простора для багов в нем все равно достаточно. Еще и bison в зависимостях.

anonymous
()

Собираем сами и забиваем на данную проблему.

sudo/now 1.9.5p2-1ubuntu1 amd64 [установлен, локальный]
  Provide limited super user privileges to specific users
$ sudo -V
Sudo версия 1.9.5p2
Sudoers policy plugin version 1.9.5p2
Sudoers file grammar version 48
Sudoers I/O plugin version 1.9.5p2
Sudoers audit plugin version 1.9.5p2
anonymous
()
Ответ на: комментарий от Crocodoom

что сейчас происходит в Линуксе я отвечу: пишут на си и переполняют буфер

а редоксом всё так же не пользуются, пишут на раст и переполняют кучу в штанах

anonymous
()
Ответ на: комментарий от grem

Бывают такие случаи. Самый простой пример — ты хочешь дать возможность пользователю запускать apt-get update, но пароль рута давать ему не хочешь.

Legioner ★★★★★
()
Ответ на: комментарий от anonymous

Я принадлежу к той секте, что использует системы без sudo. У меня обновлений sudo не будет, нет такого пакета в моей системе.

А этот тут причем ? Если вы к примеру vim не используйте это не значит что его нет в дистрибутиве.

mx__ ★★★★★
()
Последнее исправление: mx__ (всего исправлений: 1)
Ответ на: комментарий от poettering

Зачем? Есть же su.

Ничего, что у них задачи совсем разные? Смысл sudo в первую очередь в том, чтобы дать пользователю права на запуск определённых комманд от рута. Как ты это с помощью su сделаешь, не давая полного доступа?

anonymous
()
Ответ на: комментарий от anonymous

s/от рута/от рута или другого пользователя/

anonymous
()
Ответ на: комментарий от shiva

Смотря что за софт на нём крутится. Ноды, питоны, джавы - они могут притащить заразу в библиотеке. Ну и майнкрафтик конечно же, уже были истории взлома хостеров, там же за панельками прячется обычная VDS.

InterVi ★★★★★
()

«переполнение буфера в куче»... в куче говнокода, который там навален? :)
Расскажите им уже про Ди - язык, существующий для того, чтобы хоть как-то почувствовать себя в 21 веке!

matumba ★★★★★
()
Ответ на: комментарий от mx__

У меня типа собственный дистр.

Свой дистр - свои правила.

anonymous
()
Ответ на: комментарий от anonymous

Стоит напомнить всем, что изобретателем утилиты sudo есть служащий ВМФ США..

Тор тоже кто-то из Navy пилили, вроде. Может это значит решетватость поделки, под видом нормального инструмента.

kostyarin_ ★★
()
Ответ на: комментарий от kostyarin_

Может это значит

это значит только одно - устаревшая система разграничения прав unix. В гугле этого наелись

Security and privacy are woven deeply into the architecture of Fuchsia. The basic building blocks of Fuchsia, the kernel primitives, are exposed to applications as object-capabilities. This means that applications running on Fuchsia have no ambient authority: applications can interact only with the objects to which they have been granted access explicitly.

anonymous
()
Ответ на: комментарий от anonymous

Стоит напомнить всем, что изобретателем утилиты sudo есть служащий ВМФ США..

Гей на подводной лодке.

anonymous
()

Бааалин, где ж вы раньше были. Вчера пришлось систему переставлять на дедикейтед серваке, т.к. юзера/ключ/группы засетапил, а пароль забыл и рутовый пароль сбросил. :(

steinburzum
()
Ответ на: комментарий от zabbal

Я понимаю что уязвимости, в том числе и скрьёзные могут быть и без гуя, но согласись, именно гуй будет давать наиболее выматывающие уязвимости и так или иначе именно с тем или иным гуем связаны приложения в которых наблюдаются наибольшие проблемы с безопасностью.
(знаменитый вордпрес ведь если не на тулките, то на веб интерфейсе?)

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 1)

У меня не волнует вопрос «Кто виноват?», мне волнует вопрос: «Что делать?», если у тебя на серверах довольно старые Дебианы, а апргрейдить целиком дистр не очень хочется? Патч sudo-шный можно руками наложить, кто знает? (не делал ни разу).

Спасибо

sudo --version 
Sudo версия 1.8.10p3
powerguy ★★★
()
Ответ на: комментарий от Reset

Ну вообще-то локальная уязвимсть по определению менее опасна, чем возможность что-то корраптить из браузера.

Для того, чтобы эксплуатировать уязвимость из новости, пользователю нужно скачать исполняемый файл и запустить. Что уже подразуемвает некоторый уровень избирательности и доверия.

А недоверенные сайты постоянно открывают юзеры.

KivApple ★★★★★
()
Ответ на: комментарий от mx__

Хорошо, что у меня есть только локалхост. А за его пределами адекватные люди, которым не страшно и пароль админа дать, как и им мне.

grem ★★★★★
()
Ответ на: комментарий от Crocodoom

Проблема не в Си, а в дебильных нуль-терминированных строках. От которых я в Метапроге избавляюсь, хоть и использую сишный бекенд.

metaprog
()
Ответ на: комментарий от anonymous

Это что ты там про убивание процессов и забан юзера ядром ОС? Это такие вещества новые? Или что за ОС/дистр?

anonymous
()

SUDO не нужно было изначально.

anonymous
()

Всегда считал sudo комбайном. А чем сложнее программа тем больше ошибок и уязвимостей. На локалхосте можно, как уже упоминали выше, doas использовать. Как оно в продакшене админить все это вместе с докерами, селинуксами, снапами, системд, фаршем из пользовательских учеток которые могут быть локальные или в каком нибудь лдап и использоваться для реальных пользователей или демонов… Сурово это. Но что-то меня занесло. Хорошо что исправили.

curver
()
Ответ на: комментарий от anonymous

вот кстати поддержу товарища, предложившего doas. ну правда, зачем этот комбайн?

salozar
()
Ответ на: комментарий от powerguy

как понять оно или не оно?

Новость читать не пробовал?
Уязвимы все версии sudo, с 1.8.2 до 1.9.5p1 включительно. Исправление появилось в вышедшей сегодня версии 1.9.5p2

anonymous
()

это просто песня… хорошо что у меня на диване этой судо нету :)))

anonymous
()
Ответ на: комментарий от mx__

Хорошо, вчера-сегодня пакет sudo обновлялся? Если нет - дыра есть!
Проверить можно командой

sudoedit -s '\'

Если выдаст memory corruption - все готово для эксплоита!

anonymous
()
Ответ на: комментарий от grem

У меня нет apt. Я добавлю его в группу portage

Тебе в любом случае для обновления софта нужен рут.

Legioner ★★★★★
()
Ответ на: комментарий от hateyoufeel

Где ссылки на эксплоиты?

это походу безопасники обнаружили. они не будут эксплойт выкладывать:( но там писать нечего. так что считай защита от скрипткидисов.

crypt ★★★★★
()
Последнее исправление: crypt (всего исправлений: 1)
Ответ на: комментарий от anonymous

Осталось только получить доступ к локальному юзеру, самая малость, ага.

Вообще local privilege escalation это, конечно, неприятно, но их за все эти годы столько было, что лучше иметь это в виду и не пускать кого попало на сервер.

Legioner ★★★★★
()
Ответ на: комментарий от Legioner

Осталось только получить доступ к локальному юзеру, самая малость, ага.

Лол васян-админ поставит на свой рачесервер скрипт из AUR, вот тебе и машинка для ботнета.

hateyoufeel ★★★★★
()
Ответ на: комментарий от Legioner

Вообще local privilege escalation это, конечно, неприятно, но их за все эти годы столько было, что лучше иметь это в виду и не пускать кого попало на сервер.

Да, неприятно, но если у вас на серваке крутится http сервер, то в нем тоже можно найти локальную уязвимость для выполнения команды под пользователем http. Сочетание этих двух уязвимостей дают полный удаленный доступ!

anonymous
()
Ответ на: комментарий от curver

Всегда считал sudo комбайном.

типа того. это не первый их фейл. при этом ТС недавно писал в соседнем треде

hummer> UNIX way давно умер или перестал быть эффективным. Практически все значимые части современных Linux систем являются сложными комплексными решениями

hummer> Сообщество? Оно не может, сообщество - технический импотент.

он написал это и такой радостно причмокивая побежал. а через пост сообщил:

hummer> Кстати, я тоже часть сообщества

вот вам и результат.

crypt ★★★★★
()
Последнее исправление: crypt (всего исправлений: 1)
Ответ на: комментарий от anonymous

Active kernel exploit response

Это с того учебника который ты, невежественная-неучь, не прочла, раздел «Проактивная защита операционных систем».

GNU/Linux:

CONFIG_GRKERNSEC_KERN_LOCKOUT=y

Еще 10 лет назад люди на ЛОРе это знали. А сегодня до чего Путин с Единой Россией русских довел? Одно генетическое быдло с мразью осталось, а людей истребили!

https://en.wikibooks.org/wiki/Grsecurity/Appendix/Grsecurity_and_PaX_Configur...

If you say Y here, when a PaX alert is triggered due to suspicious activity in the kernel (from KERNEXEC/UDEREF/USERCOPY) or an OOPS occurs due to bad memory accesses, instead of just terminating the offending process (and potentially allowing a subsequent exploit from the same user), we will take one of two actions:
 If the user was root, we will panic the system
 If the user was non-root, we will log the attempt, terminate all processes owned by the user, then prevent them from creating any new processes until the system is restarted.
This deters repeated kernel exploitation/bruteforcing attempts and is useful for later forensics.
anonymous
()
Ответ на: комментарий от powerguy

я думаю, если не удастся наложить пачт от другой версии, ты без труда сможешь сделать свой собственный вручную. там изменений по коду немного. почитай по ссылкам.

crypt ★★★★★
()
Последнее исправление: crypt (всего исправлений: 1)

«К чему приводит байтодрочерство в некритичных к скорости секциях.JPEG»

thunar ★★★★★
()
Последнее исправление: thunar (всего исправлений: 1)

Не нужно, пользуюсь по старинке su

piwww ★★★★
()
Ответ на: комментарий от torvn77

именно гуй будет давать наиболее выматывающие уязвимости и так или иначе именно с тем или иным гуем связаны приложения в которых наблюдаются наибольшие проблемы с безопасностью. (знаменитый вордпрес ведь если не на тулките, то на веб интерфейсе?)

Интересно, его когда-нибудь забанят за тупняк? Уже даже несмешно читать этот идиотизм.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.