Vulnerabilidade no SUDO

[HOME BLOG]

A palavra-chave 'sudo' em Unix e Linux permite aos usuários executar certos comandos com privilégios de acesso especiais que de outra forma não poderiam ser executadas em um determinado por um usuário com um nível mais baixo de máquina de autorização. Como esperado, é um dos comandos mais importantes toda ecossistema Linux / Unix, que podem comprometer substancialmente a segurança do dispositivo se explorada.

Um deles foi descoberto por Joe Vennix de Segurança da Informação da Apple. A vulnerabilidade tem direito CVE-2019-14287 no banco de dados Common Vulnerabilities and Exhibition. Como disse antes, 'sudo' permite executar comandos que de outra forma não poderiam ser realizadas pelos usuários regulares da máquina. CVE-2019-14287, pode evitar esta simplesmente mudando a ID de utilizador para -1 ou 4294967295 para comando 'suor'. Isto significa que por falsificar sua identidade, qualquer usuário pode executar comandos na máquina restrito.

A boa notícia, porém, é que ele só afetou as entradas sudoers com a palavra-chave ALL no especificador RunAs. Por exemplo, como entradas prumo myhost = (ALL ,! raiz) / usr / bin / vi foram afetados, enquanto outros como myhost alice = / usr / bin / id Eles não eram.

Além disso, o erro foi corrigido na versão 1.8.28 do sudoEm que a função acima foi atualizado. Portanto, os usuários devem considerar a verificação de atualizações disponíveis nos computadores afetados.

Actualización a la noticia: El equipo de desarrolladores de nuestra comunidad ha hecho disponible un parche que corrige esta vulnerabilidad en DeepinOS mientras esperamos por el parche oficial.

fonte: https://www.sudo.ws/alerts/minus_1_uid.html

 

 

O que você acha?

Por favor entrar para comentar
subscrever
relatório do