LINUX.ORG.RU

Серьезная уязвимость в sudo <= 1.8.30

 , , ,


0

2

При включенной опции pwfeedback в настройках sudo, злоумышленник может вызвать переполнение буфера и повысить свои привилегии в системе.

Эта опция включает визуальное отображение введенных символов пароля в виде символа *. В большинстве дистрибутивов по умолчанию выключена. Однако, в Linux Mint и Elementary OS она включена в /etc/sudoers.

Для эксплуатации уязвимости злоумышленнику не обязательно быть в списке пользователей, которым разрешено выполнение sudo.

Уязвимость присутствует в sudo версий с 1.7.1 по 1.8.30. Уязвимость версий 1.8.26-1.8.30 изначально была под вопросом, но на текущий момент точно известно о том, что они также уязвимы.

CVE-2019-18634 – содержит устаревшую информацию.

Уязвимость исправлена в версии 1.8.31. Если нет возможности обновиться, то можно отключить эту опцию в /etc/sudoers:

    Defaults !pwfeedback

>>> Подробности



Проверено: leave ()

Linux Mint 19.3

user@darkstar:~$ sudo -V
Sudo версия 1.8.21p2
Sudoers policy plugin version 1.8.21p2
Sudoers file grammar version 46
Sudoers I/O plugin version 1.8.21p2

Что-то протухло в датском королевстве.

void_ptr ★★★★ ()
Ответ на: комментарий от mittorn

Ты ещё вспомни про noexecstack и прочий pax.

Как-то же надо держать гуммунитариев в страхе, что бы кормить армию сесурить ынжиниров.

pon4ik ★★★★★ ()
Последнее исправление: pon4ik (всего исправлений: 1)
Ответ на: комментарий от buratino

а вообще, грустно всё это… хочется уже несерьёзной, смешной, развесёлой уязвимости, чтобы всем лором хохотали…

Там же была одна, где вместо пароля ентер несколько раз надо жать было. Я до сих пор похихикиваю. 
anonymous ()
Ответ на: комментарий от kirk_johnson

Наследство родственникам. Кто проиграл – отдает родственникам победителя.

Тут нужны родственники, в некоторой ситуации они могут «отойти» ещё раньше.

anonymous ()
Ответ на: комментарий от anonymous

какой смысл постить сейчас?

Уязвимость нашли в конце января, завели CVE, потом обновили версии, в которых она воспроизводится, 10 февраля, я увидел 14-о и решил сделать новость, которую заапрувили через неделю. Вот и все.

cocucka ()

sudo - ламерство. Пользователь по определению - это тот (человек или программа - неважно), кто знает пароль пользователя. Если с моим паролем можно получить права рута, то я рут. Обычный пользователь пароль, дающий права рута, знать не должен, и его программы тоже.

anonymous ()
Ответ на: комментарий от anonymous

Обычный пользователь пароль, дающий права рута, знать не должен

А что он должен знать, телефон админа, который знает пароль рута? И готов приехать по звонку, чтобы перезагрузить ноутбук?

anonymous ()

Mint 17.3, sudo 1.8.9p5. Про «pwfeedback» упоминаний вообще нет… А нищебрoдствo и ретроградство-то, оказывается, и тут свои плюсы имеет.

anonymous ()
Ответ на: комментарий от anonymous

sudo - ламерство. Пользователь по определению - это тот (человек или программа - неважно), кто знает пароль пользователя. Если с моим паролем можно получить права рута, то я рут.

Все верно и все suid программы тоже в топку, а как же, это тоже уязвимость, я же получаю права другого пользователя.

anc ★★★★★ ()
Ответ на: комментарий от buratino

смешной, развесёлой уязвимости, чтобы всем лором хохотали...

на подходе только новость о релизе pipewire. еще более толстом pulseaudio от компании RH. 'PipeWire supports containers like Flatpak it doesn't rely on the user groups audio and video, but rather uses a complex PolKit-like security model asking Flatpak or Wayland for permission to record screen or audio.'

crypt ★★★★★ ()