LINUX.ORG.RU

Обнаружена уязвимость в sudo

 , ,


0

3

В популярной утилите для запуска программ от других пользователей обнаружена уязвимость, потенциально позволяющая получить привилегии root.

Баг обнаружен в функции sudo_debug(), где название программы (argv[0]) передается прямо в fprintf(). Проверить наличие уязвимости можно следующим простым способом:

$ ln -s /usr/bin/sudo ./%s
$ ./%s -D9
Segmentation fault

Уязвимости подвержены версии 1.8.0-1.8.3p1. Разработчики рекомендуют обновиться до 1.8.3p2 как можно скорее.

>>> Подробности

★★★★★

Проверено: maxcom ()
Последнее исправление: provaton (всего исправлений: 4)

Это хорошо или плохо?

./%s -D9
%s: settings: debug_level=9
%s: settings: progname=%s
%s: settings: implied_shell=true
%s: settings: network_addrs=10.109.5.35/255.255.128.0
%s: sudo_mode 655361
%s: policy plugin returns -2
usage: %s [-D level] -h | -K | -k | -V
usage: %s -v [-AknS] [-D level] [-g groupname|#gid] [-p prompt] [-u user
          name|#uid]
usage: %s -l[l] [-AknS] [-D level] [-g groupname|#gid] [-p prompt] [-U user
          name] [-u user name|#uid] [-g groupname|#gid] [command]
usage: %s [-AbEHknPS] [-C fd] [-D level] [-g groupname|#gid] [-p prompt] [-u
          user name|#uid] [-g groupname|#gid] [VAR=value] [-i|-s] [<command>]
usage: %s -e [-AknS] [-C fd] [-D level] [-g groupname|#gid] [-p prompt] [-u
          user name|#uid] file ...
//видел на первой странице.

ymuv ★★★★
()
Ответ на: комментарий от provaton

некрофилы

эвон как ты дебианщиков неполиткорректно

lazyklimm ★★★★★
()

Стабильный Арч такой стабильный. Убунта: sudo -V Sudo version 1.7.4p6

anonymous
()
Ответ на: комментарий от gentoo_root

У меня работают все 3 последние уязвимости (баг в sudo, баг в ядре, баг в иксах).

gentoo_root

Очень показательно. :)

cruxish ★★★★
()

Блин… У меня не работает. Очень страый sudo…

KblCb ★★★★★
()
Ответ на: комментарий от backbone

Ядро из hardened-sources кильнуло sudo, а вместе с ней и sshd походу. :)

Gentoo? Они патчи для безопасности дополнительно накладывают на ядро?

ymuv ★★★★
()

нестабильный Debian как всегда стабильный

$ apt-cache policy sudo 
sudo:
  Установлен: 1.8.3p2-1
  Кандидат:   1.8.3p2-1
  Таблица версий:
 *** 1.8.3p2-1 0
        500 http://mirror.yandex.ru/debian/ unstable/main i386 Packages
        100 /var/lib/dpkg/status
Turbid ★★★★★
()
$  ln -s /usr/bin/sudo ./%s
$ ./%s -D9
./%s: неверный ключ -- «D»

... и где вы таких находите?!

aol ★★★★★
()
Ответ на: комментарий от aol

Откуда вы такие упоротые вылезаете. Смотришь версию судо, если между 1.8.0 и 1.8.3-p1, пробуешь указаный тобой код, в противном случае проходишь мимо и не срёшь в комментах своим бредом.

daemonpnz ★★★★★
()

Обновил сегодня

You have mail.                                                                  
A fool is a man who worries about whether or not his lover has integrity.       
A wise man, on the other hand, busies himself with deeper attributes.           
fbsd~$:vidcontrol -m off                                                        
fbsd~$:pkg_info | grep sudo                                                     
sudo-1.8.3_2        Allow others to run commands as root                        
fbsd~$:ll /usr/local/bin/su                                                     
sudo*       sudoedit*   sudoreplay*                                             
fbsd~$:ll /usr/local/bin/sudo                                                   
---s--x--x  2 root  wheel  1067632 Jan 31 09:30 /usr/local/bin/sudo             
fbsd~$:                                                                         

JJackFLASH ★★
()

тваюж мать... Я не хочу чтобы безопасность системы зависила от людей которые так пишут код. Это же основа безопасности, называется Uncontrolled format string. Fuuu...

true_admin ★★★★★
()

Не работает на макоси:

$ sudo -V
Sudo version 1.7.0

andreyu ★★★★★
()
Ответ на: комментарий от YAR

Пусть не наезжает со своей фряхой на наш Windows 7 :)

Починил.

winddos ★★★
()

О, так у меня вообще древняя версия 1.7.4p5-2. Мне не грозит. Да и не пользуюсь.

А так-то да, РЕШЕТО.

p.s: это что, неделя уязвимостей на ЛОРе?

tekk ★★★★★
()

Debian Stable, sudo 1.7.4p4. Никаких проблем. А ставить на критичную машину не-stable — ССЗБ.

buddhist ★★★★★
()

В убунте 11.10:

~$ sudo -V
Sudo version 1.7.4p6

И соответственно не работает:

~$ ./%s -D9
./%s: invalid option -- 'D'

Правильно, а трабла касается «тестеров» которые любят все не просто новое, а новее нового.

Buy ★★★★★
()

Я уже было перепугался, смотрю новости, а там: нашли уязвимость в 3 пакетах, взломали чью-то базу даных, в ядре уязвимость. Оказалось читаю
Новости->Безопасность.

ymuv ★★★★
()

Выпиливаю это говно из системы! Безопаснее под рутом над системой всяческие махинации производить, чем под этим решетом.

soko1 ★★★★★
()

В очередной жеж раз! ЧЯДНТ? :)

assa@book:~$ sudo -s
Password:
assa is not in the sudoers file. This incident will be reported.
assa@book:~$ sudo -V
Sudo version 1.7.4p6
assa@book:~$ ln -s /usr/bin/sudo ./%s
assa@book:~$ ./%s -D9
./%s: неверный ключ — <<D>>
usage: %s -h | -K | -k | -L | -V
usage: %s -v [-AknS] [-g groupname|#gid] [-p prompt] [-u user name|#uid]
usage: %s -l[l] [-AknS] [-g groupname|#gid] [-p prompt] [-U user name] [-u user name|#uid] [-g
groupname|#gid] [command]
usage: %s [-AbEHknPS] [-C fd] [-g groupname|#gid] [-p prompt] [-u user name|#uid] [-g groupname|#gid]
[VAR=value] [-i|-s] [<command>]
usage: %s -e [-AknS] [-C fd] [-g groupname|#gid] [-p prompt] [-u user name|#uid] file ...
assa@book:~$

wheel
()

Кто пускает пользователей не на стабильном дебиане или RHEL — тот загадочен.

sv75 ★★★★★
()

Та ты чееее! Даже в винде такого нет! Позор.

qsloqs ★★
()
Ответ на: комментарий от wheel

В очередной жеж раз! ЧЯДНТ? :)

Sudo version 1.7.4p6

Клинический идиот наверное, или читать не научили в школе :)

soko1 ★★★★★
()

В чём паника то?!?

Неужели так тяжело обновиться до рекомендуемой версии, либо откатиться к версии ниже 1.8.х?!? Либо вообще выпилить из своей системы - если религия не позволяет... Остальным которые срач разводят на счёт «решета» - найденный «баг» что не устранили?!? Устранили! Так какого хр... вы здесь флейм развели?

Megabit ★★★
()
Ответ на: комментарий от sdio

Сарказм понял, но я о том, что в этом поделии уже не первый раз подобного рода оплошности находят, что не здраво

soko1 ★★★★★
()
Ответ на: комментарий от spiritkhl

Как то много уязвимостей за последние 7 дней

новый год, рождество закончились — начали работать

sdio ★★★★★
()
Ответ на: комментарий от uniqwert

Мдя... Я смотрю, сарказма не поняли.

USE SLACKWARE, DUDE! Dont broke your brain!

wheel
()
Ответ на: В чём паника то?!? от Megabit

Устранить то устранили. А вот если бы твою систему за это время взломали и потерли важные данные, то интересно было бы тебя потом послушать :)

uniqwert
()
Ответ на: комментарий от ymuv

Gentoo? Они патчи для безопасности дополнительно накладывают на ядро?

Ну в каждом дистре есть свои патчи. Просто в Hardened Gentoo в ядре можно включить всякие PaX, SSP, PIE и потом фиг отключишь, что даже от root эксплойты не работают. :)

Кстати, sshd нормально работает, только удалённая сессия прерывается при попытке такого ссзб с ln %s...

backbone ★★★★★
()
Ответ на: комментарий от Pidgin

sudo во FreeBSD не входит в базовую систему. Порт sudo до версии 1.8.3p2 обновлён «30 Jan 2012 16:37:25» из-за угрозы безопасности с ID: 7c920bb7-4b5f-11e1-9f47-00e0815b8da8.

iZEN ★★★★★
()

Баг обнаружен в функции sudo_debug(), где название программы (argv[0]) передается прямо в fprintf().

Блин , это ж классика, сколько можно такие ошибки делать ...

router ★★★★★
()
Ответ на: комментарий от uniqwert

я на серверах судо не использую, а на десктопе у меня особо важной информации не валяется...

Megabit ★★★
()
Ответ на: комментарий от daemonpnz

Что из этого тебе не понятно?!

С тем что ТС не уточнил присутствует ли эта уязвимость в предыдущих версиях sudo.

Встречный вопрос, что тебе из этого не понятно?

e000xf000h
()
Ответ на: комментарий от iZEN

А если многочисленное семейство и все админы?.. ;)

Megabit ★★★
()
x@x:~$ cat /etc/debian_version 
wheezy/sid
x@x:~$ sudo -V
Sudo version 1.8.3p1
Sudoers policy plugin version 1.8.3p1
Sudoers file grammar version 40
Sudoers I/O plugin version 1.8.3p1
x@x:~$ sudo -s
x is not in the sudoers file.  This incident will be reported.
x@x:~$ su
Password: 
root@x: # apt-get update
Ign http://dl.google.com stable InRelease
Get:1 http://dl.google.com stable Release.gpg [198 B]                                          
Hit http://ftp.nl.debian.org wheezy InRelease                                                                           
Get:2 http://dl.google.com stable Release [1,347 B]                                                                    
Get:3 http://dl.google.com stable/main amd64 Packages [1,239 B]                                                         
Hit http://ftp.x.debian.org wheezy/main Sources/DiffIndex                                                              
Hit http://security.debian.org wheezy/updates InRelease                                        
Hit http://ftp.x.debian.org wheezy InRelease                                                 
Hit http://security.debian.org wheezy/updates/main Sources                                    
Hit http://ftp.x.debian.org wheezy/main amd64 Packages/DiffIndex    
Hit http://ftp.x.debian.org wheezy/main TranslationIndex            
Hit http://security.debian.org wheezy/updates/main amd64 Packages    
Ign http://security.debian.org wheezy/updates/main TranslationIndex  
Hit http://ftp.x.debian.org wheezy/main amd64 Packages/DiffIndex    
Ign http://dl.google.com stable/main TranslationIndex                
Hit http://ftp.x.debian.org wheezy/main Translation-en              
Hit http://ftp.x.debian.org wheezy/contrib amd64 Packages/DiffIndex 
Hit http://ftp.x.debian.org wheezy/non-free amd64 Packages/DiffIndex
Ign http://ftp.x.debian.org wheezy/contrib TranslationIndex
Ign http://security.debian.org wheezy/updates/main Translation-en_US
Ign http://security.debian.org wheezy/updates/main Translation-en
Hit http://ftp.x.debian.org wheezy/main TranslationIndex
Ign http://ftp.x.debian.org wheezy/non-free TranslationIndex
Hit http://ftp.x.debian.org wheezy/contrib Translation-en
Hit http://ftp.x.debian.org wheezy/main Translation-en
Hit http://ftp.x.debian.org wheezy/non-free Translation-en
Ign http://ftp.x.debian.org wheezy/contrib Translation-en_US
Ign http://ftp.x.debian.org wheezy/non-free Translation-en_US
Ign http://dl.google.com stable/main Translation-en_US
Ign http://dl.google.com stable/main Translation-en
Fetched 2,784 B in 4s (686 B/s)
Reading package lists... Done
root@x: # apt-get upgrade
Reading package lists... Done
Building dependency tree       
Reading state information... Done
0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
root@x: # exit
exit
x@x:~$ ln -s /usr/bin/sudo ./%s
x@x:~$ ./%s -D9 
debug_level: settings: 9=�����
progname: settings: %s=
implied_shell: settings: trueߙ��
network_addrs: settings: 192.168.1.104/255.255.255.0 fe80::7add:8ff:febb:e2b0/ffff:ffff:ffff:ffff::=
Segmentation fault
x@x:~$ 

O SHI~

Sonsee
()
Ответ на: комментарий от Deleted

в ALT Linux, как всегда, ваши уязвимости не работают...

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.