LINUX.ORG.RU

Обнаружена уязвимость в sudo

 , ,


0

3

В популярной утилите для запуска программ от других пользователей обнаружена уязвимость, потенциально позволяющая получить привилегии root.

Баг обнаружен в функции sudo_debug(), где название программы (argv[0]) передается прямо в fprintf(). Проверить наличие уязвимости можно следующим простым способом:

$ ln -s /usr/bin/sudo ./%s
$ ./%s -D9
Segmentation fault

Уязвимости подвержены версии 1.8.0-1.8.3p1. Разработчики рекомендуют обновиться до 1.8.3p2 как можно скорее.

>>> Подробности

★★★★★

Проверено: maxcom ()

В свете этой уязвимости вопрос по секурности. Что безопаснее suid бит на /sbin/{shutdown,reboot} или sudo с NOPASSWD для всех юзверей на /sbin/{shutdown,reboot}?

daemonpnz ★★★★★ ()

В нём нет никакого смысла. Всё можно разрулить с помощью групп.

unikum ★★★★★ ()
Ответ на: комментарий от daemonpnz

> Что безопаснее suid бит на /sbin/{shutdown,reboot} или sudo с NOPASSWD для всех юзверей на /sbin/{shutdown,reboot}?

Это больше вопрос наличия уязвимостей в shutdown и reboot.

provaton ★★★★★ ()

Вот, говорил я, что su - намного лучше...

Eddy_Em ☆☆☆☆☆ ()
Ответ на: комментарий от Eddy_Em

Ну учитывая что иниты нынче всякие поттеринги пишут, то не исключено.

provaton ★★★★★ ()

Всегда недолюбливал это sudo... видимо, не зря. +1 в копилку эксплойтов, и еще большая уверенность в том, что единственная защита от вредоносного ПО - это его незапуск.

segfault ★★★★★ ()
Ответ на: комментарий от Russische_Abbattar

> версия 1.7.4р6 таких проблем нет...

Ну так сказано - уязвимость в версиях 1.8.0-1.8.3p1 включительно.

provaton ★★★★★ ()

А теперь расскажите, как получить рутовые права при помощи этого.

geekless ★★ ()

У меня работают все 3 последние уязвимости (баг в sudo, баг в ядре, баг в иксах). Пора искать другую систему на замену Линуксу.

прямо в fpritf()

Опечатка, fprintf().

gentoo_root ★★★★★ ()
Ответ на: комментарий от provaton

при прочих равных условиях, что будет безопаснее?

daemonpnz ★★★★★ ()
Ответ на: комментарий от daemonpnz

sudo, благодаря ограниченному количеству пользователей, которые могут выполнить команду.

GotF ★★★★★ ()

Либо сидеть на новейших версиях (читай непроверенных) и не вякать о багах в стиле «РЕШЕТО»

Либо пользоваться стабильным дебианом и не вякать в стиле «Говно мамонта»

sdio ★★★★★ ()

Чуваки из сабаена не рекомендуют использовать судо. Как чувствовали.

loz ★★★★★ ()

Баг обнаружен в функции sudo_debug(), где название программы (argv[0]) передается прямо в fprintf()

И как с помощью этого получить права рута?

f1xmAn ★★★★★ ()

в Sid ещё вчера прилетело обновление

lazyklimm ★★★★★ ()
Ответ на: комментарий от pyometra

решето^Wрешено!
РЕШЕТО

fix: Этот ваш GNU/Linux решето.

iZEN ★★★★★ ()
Ответ на: комментарий от GotF

chmod 754 /sbin/{shutdown,reboot}, не?! и только избранных добавить в подходящую группу?!

daemonpnz ★★★★★ ()
Ответ на: комментарий от GotF

скрипты решают :) в общем по моему скромному мнению с sudo небезопаснее, ибо появляется лишняя забагованная сущность.

daemonpnz ★★★★★ ()

Ядро из hardened-sources кильнуло sudo, а вместе с ней и sshd походу. :)

backbone ★★★★★ ()

./%s -D9
%s: unknown option — D
usage: %s -h | -K | -k | -L | -V
usage: %s -v [-AknS] [-a auth_type] [-p prompt]
usage: %s -l[l] [-AknS] [-a auth_type] [-g groupname|#gid] [-p prompt] [-U
username] [-u username|#uid] [-g groupname|#gid] [command]
usage: %s [-AbEHknPS] [-a auth_type] [-C fd] [-c class|-] [-g groupname|#gid]
[-p prompt] [-u username|#uid] [-g groupname|#gid] [VAR=value]
[-i|-s] [<command>]
usage: %s -e [-AknS] [-a auth_type] [-C fd] [-c class|-] [-g groupname|#gid]
[-p prompt] [-u username|#uid] file ...

anonymous ()

Sudo version 1.7.4p5

Таких проблем нет.

Pidgin ★★ ()
Ответ на: комментарий от iZEN

Во фряхе тоже есть, более того он есть даже в соляре.

Pidgin ★★ ()
Ответ на: комментарий от Pidgin

Багофича появилась только в 1.8.0, некрофилы могут злорадствовать.

provaton ★★★★★ ()

Обнаружена уязвимость в sudo

Use su, там уязвимость может быть только в руках, но это не лечится.

mopsene ★★★ ()
Ответ на: комментарий от sdio

хм... Было лень смотреть версию сюды ночью, запустил апдейт - обнаружил что 6.0.4 приехал :)

Jetty ★★★★★ ()
neko@Squirrel-Neko:~$ ln -s /usr/bin/sudo ./%s
neko@Squirrel-Neko:~$ ./%s -D9
./%s: неверный ключ -- «D»
usage: %s -h | -K | -k | -L | -V
usage: %s -v [-AknS] [-g groupname|#gid] [-p prompt] [-u user name|#uid]
usage: %s -l[l] [-AknS] [-g groupname|#gid] [-p prompt] [-U user name] [-u user name|#uid] [-g groupname|#gid] [command]
usage: %s [-AbEHknPS] [-C fd] [-g groupname|#gid] [-p prompt] [-u user name|#uid] [-g groupname|#gid] [VAR=value] [-i|-s] [<command>]
usage: %s -e [-AknS] [-C fd] [-g groupname|#gid] [-p prompt] [-u user name|#uid] file ...
neko@Squirrel-Neko:~$ 

Не решето =)

Urchin ★★★ ()

мой ип 81.198.204.163 мой нейм:sukaebanaya мой пасс:4484dfoct ломайте!

anonymous ()
Ответ на: комментарий от Pidgin

Ну так написано же для каких версий уязвимость. Что вы сюда лезете со своими 1.7.х и прочим.

daemonpnz ★★★★★ ()

В ubuntu только в следующем релизе обновится

GanGSISoft ★★ ()

В популярной утилите

Есть альтернативы?

1.8.3p1

Как раз такая и стоит. Твою мать!

mOximych ()

Segmentation fault
Рута не получил. Как им пользоватся то?

stormblastt ★★★ ()
Ответ на: комментарий от iZEN
$ ln -s /usr/local/bin/sudo ./%s
$ ./%s -D9
debug_level: settings: 9=(null)
Segmentation fault: 11
$ uname -or
FreeBSD 8.2-STABLE

А вот на моем теплом ламповом Debian Squeeze то, что уже выше написали насчет неизвестной опции

YAR ★★★★★ ()
Ответ на: комментарий от YAR

это не показатель, потому что во фряхе система отдельно, порты отдельно

Reset ★★★★★ ()
Ответ на: комментарий от daemonpnz

С тем что ТС не уточнил присутствует ли эта уязвимость в предыдущих версиях sudo.

e000xf000h ()
Ответ на: комментарий от Reset

Пусть не наезжает со своей фряхой на наш Linux :)

YAR ★★★★★ ()
Ответ на: комментарий от mopsene

Use su, там уязвимость может быть только в руках

На su такой же SUID bit стоит, так что в любой след. версии могут легко добавить баг, так же как и в sudo

sdio ★★★★★ ()

Сколько ж можно-то натыкаться на одни и те же грабли!

unC0Rr ★★★★★ ()

Simply Linux 6.0.1


[krab@linux ~]$ ln -s /usr/bin/sudo ./%s
[krab@linux ~]$ ./%s -D9
%s: please use single character options
%s: illegal option `-D9'
usage: %s -K | -L | -V | -h | -k | -l | -v
usage: %s [-HPSb] [-p prompt] [-u username|#uid]
          { -e file [...] | -i | -s | <command> }

[krab@linux ~]$ whoami 
krab

[krab@linux ~]$ sudo -V
Sudo version 1.6.8p12

Fedora 16


[krab@localhost ~]$ ln -s /usr/bin/sudo ./%s
[krab@localhost ~]$ ./%s -D9
debug_level: settings: 9=ru_RU.UTF-8
progname: settings: %s=ru_RU.UTF-8
implied_shell: settings: true=ru_RU.UTF-8
network_addrs: settings: 10.0.2.15/255.255.255.0 fe80::a00:27ff:fe0b:dd2a/ffff:ffff:ffff:ffff::=ru_RU.UTF-8
Ошибка сегментирования

[krab@localhost ~]$ whoami
krab

[krab@localhost ~]$ sudo -V
Sudo версия 1.8.3p1
Sudoers policy plugin version 1.8.3p1
Sudoers file grammar version 40
Sudoers I/O plugin version 1.8.3p1


bhfq ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.