LINUX.ORG.RU

Серьезная уязвимость в sudo <= 1.8.30

 , , ,


0

2

При включенной опции pwfeedback в настройках sudo, злоумышленник может вызвать переполнение буфера и повысить свои привилегии в системе.

Эта опция включает визуальное отображение введенных символов пароля в виде символа *. В большинстве дистрибутивов по умолчанию выключена. Однако, в Linux Mint и Elementary OS она включена в /etc/sudoers.

Для эксплуатации уязвимости злоумышленнику не обязательно быть в списке пользователей, которым разрешено выполнение sudo.

Уязвимость присутствует в sudo версий с 1.7.1 по 1.8.30. Уязвимость версий 1.8.26-1.8.30 изначально была под вопросом, но на текущий момент точно известно о том, что они также уязвимы.

CVE-2019-18634 – содержит устаревшую информацию.

Уязвимость исправлена в версии 1.8.31. Если нет возможности обновиться, то можно отключить эту опцию в /etc/sudoers:

    Defaults !pwfeedback

>>> Подробности

★★★★☆

Проверено: leave ()

как использовать уязвимость переполнения буффера на системах с ASM^WASLR? Брутфорсить чтоль?

mittorn ★★★★★
()

баянище ж уже.

anonymous
()

исходники открыты, кто то посмотрит за тебя

chenbr0
()

однозначно - спасибо за информацию.

но по ссылке дата - 30/01/2020

какой смысл постить сейчас?

anonymous
()

Зачем постить бояны?

Хотя…

cocucka 14.02.20 17:21:52

Проверено: leave (21.02.20 19:44:56)

xenith
()
Последнее исправление: xenith (всего исправлений: 1)
Ответ на: комментарий от anonymous

неделю ехало до лора

неделю писалась новость

неделю валялась в неподтверждённых

и вот наконец она у вас, с пылу с жару...

buratino ★★★★★
()

хотя бы мятных в тегах позвал…

pon4ik ★★★★★
()

Linux Mint 19.3

user@darkstar:~$ sudo -V
Sudo версия 1.8.21p2
Sudoers policy plugin version 1.8.21p2
Sudoers file grammar version 46
Sudoers I/O plugin version 1.8.21p2

Что-то протухло в датском королевстве.

void_ptr ★★★★
()
Ответ на: комментарий от mittorn

Ты ещё вспомни про noexecstack и прочий pax.

Как-то же надо держать гуммунитариев в страхе, что бы кормить армию сесурить ынжиниров.

pon4ik ★★★★★
()
Последнее исправление: pon4ik (всего исправлений: 1)

а вообще, грустно всё это... хочется уже несерьёзной, смешной, развесёлой уязвимости, чтобы всем лором хохотали...

buratino ★★★★★
()

В подробностях написано, что должна быть опция pwfeedback в выводе sudo -l. У меня ее нет, хотя версия 1.8.19. То есть я не уязвим.

hotpil ★★★★
()
Ответ на: комментарий от no-such-file

Пользователи Мента вообще странные люди. Зачем нужен этот клон юбунты, которая клон дебиана, понять не возможно обычному человеку.

hotpil ★★★★
()
Ответ на: комментарий от hotpil

понять возможно обычному не человеку.

anonymous
()
Ответ на: комментарий от buratino

а вообще, грустно всё это… хочется уже несерьёзной, смешной, развесёлой уязвимости, чтобы всем лором хохотали…

Там же была одна, где вместо пароля ентер несколько раз надо жать было. Я до сих пор похихикиваю. 
anonymous
()
Ответ на: комментарий от kirk_johnson

Наследство родственникам. Кто проиграл – отдает родственникам победителя.

Тут нужны родственники, в некоторой ситуации они могут «отойти» ещё раньше.

anonymous
()
Ответ на: комментарий от Princesska

Да… Это единственное что ломает мою стройную теорию :)

pihter ★★★★★
()
Ответ на: комментарий от meliafaro

Хипстерам уже давно обновления прилетели, пока вы там в Женте ебилды правите.

блажен кто верует :)

anonymous
()

Откуда на ЛОРе такие некроновости появляются? Ей уже недели две отроду..

djoe ★★★
()
Ответ на: комментарий от i82

Это дыры локального asmr. Обычно если злоумышленник получил локального юзера это уже «конец»

mittorn ★★★★★
()
Ответ на: комментарий от i82

Эпическая история. Спасибо за ссылку.

Только в конце так и непонятно, на текущий момент дыра исправлена или нет.

Deleted
()

Раз уж включил, а я это делал всегда, то отключать не буду.

anonymous
()
Ответ на: комментарий от anonymous

какой смысл постить сейчас?

Уязвимость нашли в конце января, завели CVE, потом обновили версии, в которых она воспроизводится, 10 февраля, я увидел 14-о и решил сделать новость, которую заапрувили через неделю. Вот и все.

cocucka ★★★★☆
() автор топика

sudo - ламерство. Пользователь по определению - это тот (человек или программа - неважно), кто знает пароль пользователя. Если с моим паролем можно получить права рута, то я рут. Обычный пользователь пароль, дающий права рута, знать не должен, и его программы тоже.

anonymous
()

знать бы их все, эти уязвимости, вот бы славно дела бы пошли.

pyallnik
()
Ответ на: комментарий от anonymous

Обычный пользователь пароль, дающий права рута, знать не должен

А что он должен знать, телефон админа, который знает пароль рута? И готов приехать по звонку, чтобы перезагрузить ноутбук?

anonymous
()

Mint 17.3, sudo 1.8.9p5. Про «pwfeedback» упоминаний вообще нет… А нищебрoдствo и ретроградство-то, оказывается, и тут свои плюсы имеет.

anonymous
()
Ответ на: комментарий от anonymous

Конкретно для этой цели есть ctrl-alt-f1, ctrl-alt-del

Удачи.

anonymous
()
Ответ на: комментарий от hotpil

То есть я не уязвим.

Красаучик, настоящий горец )

vasyan
()

мда... подтверждать новости об уязвимостях месячной давности - это такой новый прикол на лоре?

crypt ★★★★★
()
Ответ на: комментарий от anonymous

sudo - ламерство. Пользователь по определению - это тот (человек или программа - неважно), кто знает пароль пользователя. Если с моим паролем можно получить права рута, то я рут.

Все верно и все suid программы тоже в топку, а как же, это тоже уязвимость, я же получаю права другого пользователя.

anc ★★★★★
()
Ответ на: комментарий от buratino

смешной, развесёлой уязвимости, чтобы всем лором хохотали...

на подходе только новость о релизе pipewire. еще более толстом pulseaudio от компании RH. 'PipeWire supports containers like Flatpak it doesn't rely on the user groups audio and video, but rather uses a complex PolKit-like security model asking Flatpak or Wayland for permission to record screen or audio.'

crypt ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.