Уязвимость в sudo допускает эскалацию привилегий

В популярной утилите sudo обнаружена уязвимость, которая в определённых условиях позволяет осуществить эскалацию привилегий в системе.

Чтобы использовать вышеупомянутую уязвимость, авторизованный пользователь должен быть указан в списке легитимных пользователей в файле /etc/sudoers, в котором также перечислены программы, доступные для запуска подобным способом. Для эксплуатации уязвимости пользователь также должен как минимум однажды запустить sudo с легитимным паролем, а на компьютере должна быть возможность изменения системного времени.

При всех вышеуказанных условиях простой переустановки времени командой sudo –k и установки системного времени на 1 января 1970 года (начало Unix-времени) достаточно для того, чтобы любой пользователь из файла /etc/sudoers мог запустить любую команду, которую он уполномочен запускать.

Нужно заметить, что переустановка системного времени обычно является привилегированным действием, которое доступно не каждому пользователю, хотя в операционной системе Mac OS X это действие часто доступно для всех пользователей.

Уязвимы версии sudo с 1.6.0 по 1.7.10p6, а также с 1.8.0 по 1.8.6p6. Уязвимость исправлена в версиях 1.7.10p7 и 1.8.6p7. Операционная система Mac OS X 10.8.2 использует версию sudo 1.7.4p6 и поэтому является уязвимой до тех пор, пока Apple не выпустит апдейт.

Главная тема: 
Пользовательские теги: 
field_vote: 
Ваша оценка: Нет Средняя: 4 (1 оценка)

Комментарии

любой пользователь из файла /etc/sudoers мог запустить любую команду, которую он уполномочен запускать

Уууууужас! Уже снес Linux и вернулся на Windows.

"В интерпретаторе команд bash обнаружена уязвимость. Злоумышленник может написать скрипт, который, будучи загруженным и выполненным пользователем, выполнит запуск произвольного кода с правами пользователя, запустившего этот скрипт."

Вот примерно так выглядит эта уязвимость.

comrade аватар

Что-то вроде:

"Отец-извращенец регулярно приставал к матери своего ребёнка.
Долгое время молодая женщина не решалась пожаловаться своим родителям, так как преступник внушал ей, что так и надо, и ничего плохого не происходит. Лишь после того, как в дело вмешались феминистские правозащитные организации, несчастную женщину удалось уговорить подать жалобу."

comrade аватар

Это "хакеры" так чу́дно перевели:(

В исходной статье
http://www.sudo.ws/sudo/alerts/epoch_ticket.html
написано, что уязвимость проявляется, если запустить sudo с параметром -k (что должно продлить действие sudo на 5 минут – без вводов пароля), и сбросить время на 70-й год. Тогда этот промежуток, 5 минут, продлевается до окончания сессии данного пользователя, т.е. всё это время можно будет sudo без пароля использовать.

Но когда sudo -k делал, пароль надо было вводить, естественно.

Точно! По Вашей ссылке вообще ни слова о повышении привилегий. Что-то в журнал «Мурзилка» «Хакер» совсем стали каких-то маргиналов набирать. ;)

Комментировать

Filtered HTML

  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.