Vunerabilidade no Linux "Sudo"

Uma nova vulnerabilidade crítica no programa "Sudo" usando o sistema operacional Linux para executar temporariamente comandos como superusuário (root). Sudo é amplamente utilizado pelos sistemas operacionais Debian e seus derivados como a família Ubuntu também é usado também no ramo Red Hat Enterprise Linux e seus derivados, como CentOS.


Sudo permite que um usuário construído no / etc / sudoers regularmente, pode executar comandos através do terminal com permissões de root para alterar as permissões ou modificar partes do sistema no modo de usuário. Neste arquivo você também pode listar os comandos que o usuário pode executar.


Graças a sudo o usuário tem que não tem a "ROOT" do usuário habilitado no sistema com uma senha, assim, aumentar a segurança, porque eles não podem atacar Root e obter sua senha de qualquer forma, por exemplo, em sistemas Ubuntu "root" é desativada por padrão, de modo que se fizermos algo com privilégios de root, nós usamos "sudo" em que o usuário administrador do sistema por padrão (o primeiro usuário cadastrado no sistema).

Vulnerabilidade no Sudo


Descobriu-se agora uma vulnerabilidade nas versões mais recentes do "sudo" para Ubuntu e Red Hat Enterprise Linux que permitem que um usuário para elevar privilégios e acessar partes do sistema que não deve ser permitido o acesso. Para explorar esta vulnerabilidade deve ter acesso local ao sistema (ou remoto via SSH para um usuário cadastrado no sistema). Então, no sudoers arquivo deve ser um curinga sentenciacon seguinte estilo:

1

/home/*/*/file.txt


O problema é que o sudo não interpreta corretamente o curinga e permitir que qualquer usuário cadastrado no sistema criar um link simbólico para eg / etc / shadow, que é onde todos os hashes de senhas de usuários do sistema são armazenados, e ter acesso completo ao processo.

Como verificar se estou afectados pela decisão?



Para verificar se somos afetados deve primeiro criar uma frase nas sudoers arquivo parecido com este:
1
<User_to_grant_priv> ALL = (root) NOPASSWD: sudoedit /home/*/*/test.txt

Em seguida, faça o login para o usuário de teste e criar um link simbólico dentro do arquivo de pasta test.txt a um sistema que não devem acessar tais como / etc / shadow. Então, se passamos a editar ou para ler o arquivo test.txt que deve ter acesso direto ao arquivo / etc / shadow no arquivo sudoers mas não nos dizem que temos permitido especificamente o acesso a ele.

Recomendamos que visite 0day.today onde você tem todas as informações sobre esta falha de segurança e que está listada no código CVE-2015-5602.
- Veja mais em: http://www.redeszone.net/2015/07/30/vulnerabilidad-critica-en-sudo-permite-elevar-privilegios-en-sistemas-linux/#sthash.C3h3PwS3.dpuf
Share on Google Plus

About Obarata

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
    Blogger Comment
    Facebook Comment

0 comentários:

Postar um comentário