У Sudo виправлена ??небезпечна уразливість

02 червня 2017, 01:28 | Технології 
фото с InternetUA

В утиліті Sudo, призначеної для делегування привілеїв користувачам з відстеженням їх роботи, виявлена ??небезпечна уразливість, що дозволяє підвищити привілеї до рівня суперкористувача і перезаписати будь-який файл на системах з підтримкою SELinux.

Проблема, яка отримала ідентифікатор CVE-2017-1000367, пов'язана з функцією get_process_ttyname () в Sudo для Linux. Уразливість полягає в тому, як Sudo розбирає дані tty з файлу стану процесу в файлової системі proc. Проблема зачіпає версії Sudo 1. 6p7 - 1. 20.

Як пояснили експерти Qualys, що виявили уразливість, функція get_process_ttyname () відкриває / proc / [pid] / stat (man proc) і зчитує номер пристрою tty з поля 7 (tty_nr). Дані поля розділені пробілами і поле 2 (comm, ім'я файлу команди) може містити пробіли.

Експлуатація проблеми здійснюється шляхом створення символічного посилання на виконуваний файл Sudo із завданням імені, що містить пробіл, після якого слід число. При розборі файлу / proc / [pid] / stat після запуску по такому посиланню Sudo намагається визначити номер пристрою tty, але оскільки в якості роздільників / proc / [pid] / stat використовуються прогалини, запуск через посилання з пропуском в імені дозволяє підставити фіктивний номер пристрою, не пов'язаний з будь-яким існуючим пристроєм в каталозі / dev. Якщо Sudo не знаходить термінал в каталозі / dev / pts, вона здійснює пошук в / dev. Таким чином атакуючий може створити фіктивний термінал і, скориставшись моментом, коли перевірка / dev / pts вже завершена, а перевірка / dev ще не розпочато, встановити на нього символічне посилання. Після цього даний файл буде сприйматися Sudo як поточний термінал. Замінивши посилання з підробленого пристрої на реальний файл, зловмисник може перезаписати його вміст. Наприклад, переписавши довірений файл (/ etc / shadow або / etc / sudoers), можна підвищити права на системі до рівня суперкористувача.

Розробники усунули уразливість у випуску Sudo 1. 20p1. 30 травня було представлено патчі для дистрибутивів RHEL6 / 7, Red Hat Enterprise Linux Server, Debian, SUSE, Ubuntu і Fedora.

Источник: InternetUA