LINUX.ORG.RU

Обнаружена уязвимость в sudo

 , ,


0

3

В популярной утилите для запуска программ от других пользователей обнаружена уязвимость, потенциально позволяющая получить привилегии root.

Баг обнаружен в функции sudo_debug(), где название программы (argv[0]) передается прямо в fprintf(). Проверить наличие уязвимости можно следующим простым способом:

$ ln -s /usr/bin/sudo ./%s
$ ./%s -D9
Segmentation fault

Уязвимости подвержены версии 1.8.0-1.8.3p1. Разработчики рекомендуют обновиться до 1.8.3p2 как можно скорее.

>>> Подробности

★★★★★

Проверено: maxcom ()
Последнее исправление: provaton (всего исправлений: 4)

В свете этой уязвимости вопрос по секурности. Что безопаснее suid бит на /sbin/{shutdown,reboot} или sudo с NOPASSWD для всех юзверей на /sbin/{shutdown,reboot}?

daemonpnz ★★★★★
()

В нём нет никакого смысла. Всё можно разрулить с помощью групп.

unikum ★★★★★
()
Ответ на: комментарий от daemonpnz

> Что безопаснее suid бит на /sbin/{shutdown,reboot} или sudo с NOPASSWD для всех юзверей на /sbin/{shutdown,reboot}?

Это больше вопрос наличия уязвимостей в shutdown и reboot.

provaton ★★★★★
() автор топика
Ответ на: комментарий от Eddy_Em

Ну учитывая что иниты нынче всякие поттеринги пишут, то не исключено.

provaton ★★★★★
() автор топика

Всегда недолюбливал это sudo... видимо, не зря. +1 в копилку эксплойтов, и еще большая уверенность в том, что единственная защита от вредоносного ПО - это его незапуск.

segfault ★★★★★
()
Ответ на: комментарий от Russische_Abbattar

> версия 1.7.4р6 таких проблем нет...

Ну так сказано - уязвимость в версиях 1.8.0-1.8.3p1 включительно.

provaton ★★★★★
() автор топика

У меня работают все 3 последние уязвимости (баг в sudo, баг в ядре, баг в иксах). Пора искать другую систему на замену Линуксу.

прямо в fpritf()

Опечатка, fprintf().

gentoo_root ★★★★★
()

Либо сидеть на новейших версиях (читай непроверенных) и не вякать о багах в стиле «РЕШЕТО»

Либо пользоваться стабильным дебианом и не вякать в стиле «Говно мамонта»

sdio ★★★★★
()

Баг обнаружен в функции sudo_debug(), где название программы (argv[0]) передается прямо в fprintf()

И как с помощью этого получить права рута?

f1xmAn ★★★★★
()

в Sid ещё вчера прилетело обновление

lazyklimm ★★★★★
()
Ответ на: комментарий от GotF

скрипты решают :) в общем по моему скромному мнению с sudo небезопаснее, ибо появляется лишняя забагованная сущность.

daemonpnz ★★★★★
()

./%s -D9
%s: unknown option — D
usage: %s -h | -K | -k | -L | -V
usage: %s -v [-AknS] [-a auth_type] [-p prompt]
usage: %s -l[l] [-AknS] [-a auth_type] [-g groupname|#gid] [-p prompt] [-U
username] [-u username|#uid] [-g groupname|#gid] [command]
usage: %s [-AbEHknPS] [-a auth_type] [-C fd] [-c class|-] [-g groupname|#gid]
[-p prompt] [-u username|#uid] [-g groupname|#gid] [VAR=value]
[-i|-s] [<command>]
usage: %s -e [-AknS] [-a auth_type] [-C fd] [-c class|-] [-g groupname|#gid]
[-p prompt] [-u username|#uid] file ...

anonymous
()

Обнаружена уязвимость в sudo

Use su, там уязвимость может быть только в руках, но это не лечится.

mopsene ★★★
()
Ответ на: комментарий от sdio

хм... Было лень смотреть версию сюды ночью, запустил апдейт - обнаружил что 6.0.4 приехал :)

Jetty ★★★★★
()
neko@Squirrel-Neko:~$ ln -s /usr/bin/sudo ./%s
neko@Squirrel-Neko:~$ ./%s -D9
./%s: неверный ключ -- «D»
usage: %s -h | -K | -k | -L | -V
usage: %s -v [-AknS] [-g groupname|#gid] [-p prompt] [-u user name|#uid]
usage: %s -l[l] [-AknS] [-g groupname|#gid] [-p prompt] [-U user name] [-u user name|#uid] [-g groupname|#gid] [command]
usage: %s [-AbEHknPS] [-C fd] [-g groupname|#gid] [-p prompt] [-u user name|#uid] [-g groupname|#gid] [VAR=value] [-i|-s] [<command>]
usage: %s -e [-AknS] [-C fd] [-g groupname|#gid] [-p prompt] [-u user name|#uid] file ...
neko@Squirrel-Neko:~$ 

Не решето =)

Urchin ★★★
()

В ubuntu только в следующем релизе обновится

GanGSISoft ★★
()
Ответ на: комментарий от iZEN
$ ln -s /usr/local/bin/sudo ./%s
$ ./%s -D9
debug_level: settings: 9=(null)
Segmentation fault: 11
$ uname -or
FreeBSD 8.2-STABLE

А вот на моем теплом ламповом Debian Squeeze то, что уже выше написали насчет неизвестной опции

YAR ★★★★★
()
Ответ на: комментарий от daemonpnz

С тем что ТС не уточнил присутствует ли эта уязвимость в предыдущих версиях sudo.

e000xf000h
()
Ответ на: комментарий от mopsene

Use su, там уязвимость может быть только в руках

На su такой же SUID bit стоит, так что в любой след. версии могут легко добавить баг, так же как и в sudo

sdio ★★★★★
()

Сколько ж можно-то натыкаться на одни и те же грабли!

unC0Rr ★★★★★
()

Simply Linux 6.0.1


[krab@linux ~]$ ln -s /usr/bin/sudo ./%s
[krab@linux ~]$ ./%s -D9
%s: please use single character options
%s: illegal option `-D9'
usage: %s -K | -L | -V | -h | -k | -l | -v
usage: %s [-HPSb] [-p prompt] [-u username|#uid]
          { -e file [...] | -i | -s | <command> }

[krab@linux ~]$ whoami 
krab

[krab@linux ~]$ sudo -V
Sudo version 1.6.8p12

Fedora 16


[krab@localhost ~]$ ln -s /usr/bin/sudo ./%s
[krab@localhost ~]$ ./%s -D9
debug_level: settings: 9=ru_RU.UTF-8
progname: settings: %s=ru_RU.UTF-8
implied_shell: settings: true=ru_RU.UTF-8
network_addrs: settings: 10.0.2.15/255.255.255.0 fe80::a00:27ff:fe0b:dd2a/ffff:ffff:ffff:ffff::=ru_RU.UTF-8
Ошибка сегментирования

[krab@localhost ~]$ whoami
krab

[krab@localhost ~]$ sudo -V
Sudo версия 1.8.3p1
Sudoers policy plugin version 1.8.3p1
Sudoers file grammar version 40
Sudoers I/O plugin version 1.8.3p1


bhfq ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.