Uma nova vulnerabilidade crítica no programa
"Sudo" usando o sistema operacional Linux para executar temporariamente
comandos como superusuário (root). Sudo é amplamente utilizado pelos sistemas
operacionais Debian e seus derivados como a família Ubuntu também é usado
também no ramo Red Hat Enterprise Linux e seus derivados, como CentOS.
Sudo permite que um usuário construído no / etc / sudoers
regularmente, pode executar comandos através do terminal com permissões de root
para alterar as permissões ou modificar partes do sistema no modo de usuário.
Neste arquivo você também pode listar os comandos que o usuário pode executar.
Graças a sudo o usuário tem que não tem a "ROOT"
do usuário habilitado no sistema com uma senha, assim, aumentar a segurança,
porque eles não podem atacar Root e obter sua senha de qualquer forma, por
exemplo, em sistemas Ubuntu "root" é desativada por padrão, de modo
que se fizermos algo com privilégios de root, nós usamos "sudo" em
que o usuário administrador do sistema por padrão (o primeiro usuário
cadastrado no sistema).
Vulnerabilidade no Sudo
Descobriu-se agora uma vulnerabilidade nas versões mais
recentes do "sudo" para Ubuntu e Red Hat Enterprise Linux que
permitem que um usuário para elevar privilégios e acessar partes do sistema que
não deve ser permitido o acesso. Para explorar esta vulnerabilidade deve ter
acesso local ao sistema (ou remoto via SSH para um usuário cadastrado no
sistema). Então, no sudoers arquivo deve ser um curinga sentenciacon seguinte
estilo:
1
/home/*/*/file.txt
O problema é que o sudo não interpreta corretamente o
curinga e permitir que qualquer usuário cadastrado no sistema criar um link
simbólico para eg / etc / shadow, que é onde todos os hashes de senhas de
usuários do sistema são armazenados, e ter acesso completo ao processo.
Como verificar se estou afectados pela decisão?
Para verificar se somos afetados deve primeiro criar uma
frase nas sudoers arquivo parecido com este:
1
<User_to_grant_priv>
ALL = (root) NOPASSWD: sudoedit /home/*/*/test.txt
Em seguida, faça o login para o usuário de teste e criar um
link simbólico dentro do arquivo de pasta test.txt a um sistema que não devem
acessar tais como / etc / shadow. Então, se passamos a editar ou para ler o
arquivo test.txt que deve ter acesso direto ao arquivo / etc / shadow no
arquivo sudoers mas não nos dizem que temos permitido especificamente o acesso
a ele.
Recomendamos que visite 0day.today onde você tem todas as
informações sobre esta falha de segurança e que está listada no código
CVE-2015-5602.
- Veja mais em:
http://www.redeszone.net/2015/07/30/vulnerabilidad-critica-en-sudo-permite-elevar-privilegios-en-sistemas-linux/#sthash.C3h3PwS3.dpuf
0 comentários:
Postar um comentário