LINUX.ORG.RU

Выявлена и исправлена критическая уязвимость в sudo

 , , ,


1

2

В системной утилите sudo была найдена и исправлена критическая уязвимость, позволяющая абсолютно любому локальному пользователю системы получить права администратора root. Уязвимость использует переполнение буфера в куче и появилась в июле 2011 года (коммит 8255ed69). Нашедшим эту уязвимость удалось написать три работающих эксплоита и успешно испытать их на Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2). Уязвимы все версии sudo, с 1.8.2 до 1.9.5p1 включительно. Исправление появилось в вышедшей сегодня версии 1.9.5p2.

По ссылке ниже есть детальный разбор уязвимого кода.

>>> Подробности



Проверено: Shaman007 ()

Ответ на: комментарий от hateyoufeel

Идиоты опять будут гыгыкать «у меня не работает, значит не считается», как в любой подобной новости?

anonymous ()

Нормально. А еще кто-то ругался на винду из-за того, что там файловая система из браузера корраптилась. И такое находят при работающем принципе неуловимого Джо! Даже боюсь себе представить что будет если линукс преодолеет злополучный 1%.

Reset ★★★★★ ()

Вот поэтому нефиг сидеть на нестабильных версиях. 10 лет не прошло даже.

Legioner ★★★★★ ()
Ответ на: комментарий от Reset

Так sudo всегда была дырявой. Лучше пользовать OpenBSD-шный doas и не париться. Кстати переполнение буфера это обычное дело для ЯП, на котором оно написано. Так что проще вообще перейти на Python или nodejs. Нет переполнения – нет проблемы.

Причём проблема скорее в железе, чем в ЯП. Критически важную память никак нельзя защитить от банальностей. Так что дыры будут и дальше. Только держитесь.

anonymous ()
Ответ на: комментарий от Reset

Даже боюсь себе представить что будет если линукс преодолеет злополучный 1%.

Ничего опасного не будет, основные уязвимости предполагают гуй, а его на Linux можно не ставить.

torvn77 ★★★★★ ()
Ответ на: комментарий от hateyoufeel

Где ссылки на эксплоиты?

Сразу под:

========================================================================
Exploitation
========================================================================
hummer ()
Ответ на: комментарий от Reset

А еще кто-то ругался на винду из-за того, что там файловая система из браузера корраптилась

Если бы только это. Вот палец Linux проник в Windows и используется там в для распространения malware.

hummer ()
Ответ на: комментарий от torvn77

На десктопный Линукс (1% - это именно про него) его придётся ставить.

hummer ()
Ответ на: комментарий от Reset

Даже боюсь себе представить что будет если линукс преодолеет злополучный 1%.

Только Линукс и так в каждом чайнике стоит, тут и речи об неуловимом джо быть не может.

shuck ★★★ ()

Жду когда перепишут на rust!

skyman ★★ ()

Уязвимость использует переполнение буфера в куче

Если я усну и проснусь через сто лет и меня спросят, что сейчас происходит в Линуксе я отвечу: пишут на си и переполняют буфер

Crocodoom ★★★★ ()
Ответ на: комментарий от Reset

А еще кто-то ругался на винду из-за того, что там файловая система из браузера корраптилась

как ты запарил по поводу и без восхвалять свою любимую винду :) хорошая она, хорошая – уходи на нее!

pihter ★★★★ ()
Ответ на: комментарий от anonymous

проблема не в железе, а в том что sudo - переусложненный комбайн с кучей легаси-говнокода. Причем 99% возможностей этого комбайна никто никогда не пользуется, зачем его пихают по умолчанию во все линуксовые дистры - загадка века.

С другой стороны, doas (а точнее его форк opendoas, т.к. оригинальная программа завязана на bsd-шные api) прост и надежен как топор, там просто некуда запихнуть уязвимость.

Lrrr ★★ ()
Ответ на: комментарий от Lrrr

там просто некуда запихнуть уязвимость.

Аудит уже проходила тула? Ручной, инструментальный? В противном случае - голословное утверждение.

hatred ()
Ответ на: комментарий от EXL

Ага я тоже удивился, читаешь новость после прилета обновления ;)

mx__ ★★★★★ ()

никогда не ставил sudo и даже на ЛОРе попрекали за то, что я приверженец su.

а всё потому, что интуитивно ну так примерно чувствовал, sudo это костыль уровня «скачать бесплатно без регистрации и смс», когда рядом лежит нормальное su.

вот вам, получите.

Spoofing ★★★★★ ()
Ответ на: комментарий от poettering

Так это разные вещи. Переключиться на кого либо или дать права кого либо. А если кто то, что то натворит на серваке, как ты по логам поймешь кто ?

mx__ ★★★★★ ()
Ответ на: комментарий от torvn77

основные уязвимости предполагают гуй, а его на Linux можно не ставить.

Что. Ты. Несёшь.

IPR ★★★★★ ()
Ответ на: комментарий от torvn77

То-то же подавляющее большинство уязвимостей находят в командных тулзах и демонах. Это всё этот ваш гуй виноват!

Unicode4all ★★★★★ ()

А в чем практическое применение? У простого хостера нет доступа к судо, а у впс смысла нет ломать самого себя.

shiva ()

а все потому, что то кто-то не любит групповые настройки и стики бит.

splinter ★★★★★ ()
Ответ на: комментарий от pihter

как ты запарил по поводу и без восхвалять свою любимую винду :) хорошая она, хорошая – уходи на нее!

По отношению к штатному Windows-агитатору ЛОРа с доисторической датой регистрации это звучит слегка смешно.

hobbit ★★★★★ ()
Последнее исправление: hobbit (всего исправлений: 1)

И это одна из самых используемых утилит. Что говорить про остальные приложения, скорее всего они кишат уязвимостями, червями, троянами и черный вход открывают по ключу, который не указан в справке, или при определенной комбинации ключей: tar xz нормально, а tar zx бекдор.

anonymous ()

В системной утилите sudo была найдена и исправлена критическая уязвимость, позволяющая абсолютно любому локальному пользователю системы получить права администратора root.

Это не баг, а фичя.

Стоит напомнить всем, что изобретателем утилиты sudo есть служащий ВМФ США..

Уязвимость использует переполнение буфера в куче

В нормальных дистрах не проявляется. Собирать пакеты надо с -fstack-protector-all

на Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2)

И какая религия им мешает собрать дистр с надлежащим опциями безопасности?

anonymous ()
Ответ на: комментарий от anonymous

cat /proc/sys/kernel/randomize_va_space

CONFIG_COMPAT_BRK is not set

anonymous ()
Ответ на: комментарий от anonymous

cat /proc/sys/kernel/randomize_va_space

# CONFIG_COMPAT_BRK is not set

anonymous ()
Ответ на: комментарий от shiva

Например, если нерадивый администратор создал системного пользователя без аутентификации по ключу и с простым паролем, который легко вскрыть гидрой, то эта уязвимость будет использоваться злоумышленником для получения рута на взломанном хосте.

Antonova ()
Ответ на: комментарий от anonymous

Лучше подойти к вопросу с другой стороны. Если в вашем дистрибутиве это не проявляется то и обновление sudo у вас не будет. Я правильно понял ?

mx__ ★★★★★ ()
Последнее исправление: mx__ (всего исправлений: 1)

Всегда удаляю sudo, если оно по-умолчанию стоит. Советую не использовать дистрибутивы, где оно есть в стандартной поставке. Убунту, например, это сплошная дыра в безопасности, этакий антипод OpenBSD.

anonymous ()

Запишу на флешку уязвимый бинарник с sudo. Буду запускать на компьютерах, где sudo уже исправленный. Как я понял, прав root и suid-бита ему не надо.

ZenitharChampion ★★★★★ ()

Я постоянно держу открытую консоль под судо су и считаю указанную проблему надуманной.

anonymous ()
Ответ на: комментарий от Reset

Смотрю лорчик пополнился молодняком, вон как на твои вбросы реагируют.

anonymous ()

Хорошо, что я не доверяю этому комбайну и использую бсдшный su.

anonymous ()
Ответ на: комментарий от Legioner

Это гнутый su пароли всем раздает. Нормальный юзай.

anonymous ()
Ответ на: комментарий от mx__

Если в вашем дистрибутиве это не проявляется

Проявляется убиванием ядром OS експлоита лезущим в дыру sudo и записей в логах данного события.

Если настойчиво лезут в дыру к sudo то сработает система защиты от перебора и ядро OS убьет все процессы этого пользователя и запретит создание новых. Ядро OS забанит пользователя и он не сможет залогинится.

А у ваших дистрах разве не так? Почему?!!

то и обновление sudo у вас не будет.

Я принадлежу к той секте, что использует системы без sudo. У меня обновлений sudo не будет, нет такого пакета в моей системе.

Средств DAC для раздачи прав хватает.

Когда надо root можно использовать /etc/inittab, в нормальных дистрах там прописываются только две команды: перезагрузка и выключение компа. Других действий из под root пользователю делать не надо.

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.