LINUX.ORG.RU

Sudo


6

2

Всего сообщений: 9

Леннарт Поттеринг анонсировал run0 — альтернативу sudo

Группа Linux General

Леннарт Поттеринг, главный разработчик systemd, объявил на своём канале Mastodon о своей новой инициативе: команде run0, призванной заменить sudo в деле повышения привилегий пользователя. Планируется, что run0 войдёт в состав systemd 256.

( читать дальше... )

>>> Подробности

 , ,

anonymous
()

Выявлена и исправлена критическая уязвимость в sudo

Группа Безопасность

В системной утилите sudo была найдена и исправлена критическая уязвимость, позволяющая абсолютно любому локальному пользователю системы получить права администратора root. Уязвимость использует переполнение буфера в куче и появилась в июле 2011 года (коммит 8255ed69). Нашедшим эту уязвимость удалось написать три работающих эксплоита и успешно испытать их на Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2). Уязвимы все версии sudo, с 1.8.2 до 1.9.5p1 включительно. Исправление появилось в вышедшей сегодня версии 1.9.5p2.

По ссылке ниже есть детальный разбор уязвимого кода.

>>> Подробности

 , ,

hummer
()

Серьезная уязвимость в sudo <= 1.8.30

Группа Безопасность

При включенной опции pwfeedback в настройках sudo, злоумышленник может вызвать переполнение буфера и повысить свои привилегии в системе.

Эта опция включает визуальное отображение введенных символов пароля в виде символа *. В большинстве дистрибутивов по умолчанию выключена. Однако, в Linux Mint и Elementary OS она включена в /etc/sudoers.

Для эксплуатации уязвимости злоумышленнику не обязательно быть в списке пользователей, которым разрешено выполнение sudo.

Уязвимость присутствует в sudo версий с 1.7.1 по 1.8.30. Уязвимость версий 1.8.26-1.8.30 изначально была под вопросом, но на текущий момент точно известно о том, что они также уязвимы.

CVE-2019-18634 – содержит устаревшую информацию.

Уязвимость исправлена в версии 1.8.31. Если нет возможности обновиться, то можно отключить эту опцию в /etc/sudoers:

    Defaults !pwfeedback

>>> Подробности

 , , ,

cocucka
()

Уязвимость в sudo

Группа Open Source

Ошибка в sudo позволяет выполнить от пользователя root любой исполняемый файл, если в /etc/sudoers разрешено его выполнение от других пользователей и запрещено для root.

Эксплуатация ошибки очень простая:

sudo -u#-1 id -u <command>

или:

sudo -u#4294967295 id -u <command>

Ошибка присутствует во всех версиях sudo до 1.8.28

Подробности:

https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html

https://www.sudo.ws/alerts/minus_1_uid.html

>>> Подробности

 , ,

CaveRat
()

В OpenBSD появилась легковесная замена утилите sudo

Группа BSD

В OpenBSD-current (будущий выпуск 5.8) появилась новая команда — doas(1), позволяющая выполнять команды от имени другого пользователя (в том числе и root). Она используется вместо сторонней утилиты Sudo, которая была удалена из базовой системы, но доступна в портах (таким образом, стало легче ее обновлять и с дополнительными опциями вроде поддержки LDAP собирать). Пример конфигурационного файла doas.conf(5):

permit keepenv user

>>> Подробности

 , , ,

cetjs2
()

Обнаружена уязвимость в sudo

Группа Безопасность

В популярной утилите для запуска программ от других пользователей обнаружена уязвимость, потенциально позволяющая получить привилегии root.

Баг обнаружен в функции sudo_debug(), где название программы (argv[0]) передается прямо в fprintf(). Проверить наличие уязвимости можно следующим простым способом:

$ ln -s /usr/bin/sudo ./%s
$ ./%s -D9
Segmentation fault

Уязвимости подвержены версии 1.8.0-1.8.3p1. Разработчики рекомендуют обновиться до 1.8.3p2 как можно скорее.

>>> Подробности

 , ,

provaton
()

Как получить максимальный эффект от sudo

Группа Документация

Утилита sudo позволяет пользователям выполнять команды с полномочиями привилегированного пользователя. В sudo имеются возможности, которыми редко пользуются администраторы. В данной статье рассказывается о некоторых подобных возможностях, таких как файлы, тайм-ауты и логические операции.

>>> Подробности

 , , ,

IBM_dW
()

Выпущен sudo-1.7.2: добавлена поддержка технологии Vitela/Quest Authentification Services, VAS/QAS

Группа Open Source

Данный пакет программ написан Тоддом Миллером (Todd Miller) и спонсирован агенством перспективных оборонных исследований МО США (DARPA), а также - исследовательской лабораторией военно-воздушных сил (AFRL). Написан, чтобы разрешать и ограничивать выполнение некоторых программ и команд под UNIX/Linux, посредством программы sudo.

Программа sudo запрашивает пароль непривелигированного пользователя, запоминая его на определенное время, и выполняет команды, разрешенные в файле настроек / etc/sudoers. Файл настроек sudoers может быть задан в любом текстовом редакторе, либо исправлен посредством вызова отдельной программы visudo (из того же пакета, sudo). Программа sudo поддерживает печать регистрационных сообщений через систему Syslogd.

Пакет программ регулярно обновляется, среди последних изменений, начиная с апреля 2009 года по настоящее время: поддержка Quest Authentication Services (QAS), продукта компании Quest Software Inc. - средства управления правами пользователей UNIX/Linux из Active Directory. Девиз продукта Quest Authentication Services гласит: "One Identity, One Directory, One Point of Management" (см. ссылку к статье). Среди других продуктов компании Quest Software можно отметить всемирно известную утилиту TOAD, которую знает большинство тех, кто программировал под Oracle.

Один из недостатков программы sudo следует из особенностей UNIX - наследование прав дочерним процессом. Так, что обман sudo-защиты может быть выполнен посредством запуска командного интерпретатора или другой универсальной программы из программ, допущенных к выполнению с правами привелигированного пользователя (sudo csh или sudo su).

Кроме написания программ, Тодд Миллер занимается и написанием книг, он - один из соавторов книги "UNIX: System Administration Handbook" (by Evi Nemeth, Garth Snyder, Scott Seebass, Trent R.Hein and others). Также, Миллер написал программу Mktemp, продолжает участвовать в разработке дистрибутива OpenBSD, пишет систему доставки сообщений (MTA) на заказ и занимается поддержкой свободного программного обеспечения (компания GratiSoft Inc., она же - Courtesan Consulting). Пожертвований на развитие проекта sudo от коммерческих организаций Тодд Миллер не принимает, но думает над поддержкой своего продукта sudo за деньги, с коей целью и создал компанию GratiSoft Inc.

Страница Тодда Миллера: http://www.courtesan.com/

Страница продукта Quest Authentication Services: http://www.quest.com/authentication-s...

Форум QAS (Vintela Authentication Services): http://vintela.inside.quest.com/categ...

>>> Страница проекта sudo

 , , , ,

pacify
()

sudo 1.7.0 - лучше поздно, чем никогда

Группа Open Source

Новый релиз призван прийти на смену старой ветке 1.6, поддерживаемой уже 9 лет.

  • Новый парсер sudoers. Изменения коснулись порядка разбора правил sudoers.
  • Добавлена директива #include для разбиения единого конфига sudoers на несколько файлов модулей.
  • Добавлен флаг -l:
    • листинг политик «по умолчанию»,
    • может быть использован для изучения действий, доступных пользователю через sudo,
    • флаг -U в комбинации с новым -l - суперпользователь (root) может узнать привилегии, получаемые конкретным пользователем через sudo без чтения sudoers.
  • Новый флаг -g - предопределение группы, от лица которой будет выполнена команда.
  • UID может быть использован наравне с именем учётной записи.
  • Кеширование /etc/passwd и /etc/shadow для ускорения производительности.
  • Visudo выдаёт предупреждения о неиспользованных алиасах.
  • Для флагов -i и -s может быть (опционально) указана команда для выполнения в shell (ранее аргумент запускался как скрипт).
  • Улучшена поддержка LDAP.
  • Поддержка /etc/nsswitch.conf. Пользователи LDAP могут использовать /etc/nsswitch.conf для выбора порядка разбора конфигов (в 1.6 правила LDAP читались до sudoers).
  • Поддержка /etc/environment для AIX и Linux. Учитывается для команд, запускаемых через sudo с флагом -i.
  • В отсутствии терминала, или с флагом -A, sudo будет использовать дополнительную программу для запроса пароля (если не указанно опции NOPASSWD). Обычно это графический запросчик пароля, например ssh-askpass.
  • Новая опция mailfrom для предупреждений/отчётов об ошибках через email.
  • Новая опция env_file, указывающая на файл, содержащий переменные окружения для запуска команд.
  • Новый флаг -n для проверки необходимости ввода пароля пользователем.
  • Если sudo не удаётся отключить эхо ввода при запросе пароля, то происходит аварийное завершение, если не задана опция visiblepw.
  • Для прерывания работы sudo во время ввода пароля необходимо использовать C-c или C-d. Пустой пароль не прерывает сеанса, а приводит к требованию повторного ввода пароля.
  • visudo проверяет владельца и права доступа sudoers с флагами -c и -s.

Новость взята с opennet.ru

>>> Подробности

 ,

marsijanin
()