Уязвимость в sudo

    Наверное все заинтересованные лица подписаны на соответсвующие рассылки и нет смысла превращать блог в security-notifications, но тем не менее, уязвимость в sudo 1.8.0 — 1.8.3p1 потенциально позволяет выполнить от рута команду любому локальному пользователю, способному запустить sudo. CVE-2012-0809
    Во FreeBSD уже пропатчились, линупсы пока спят, а в случае стабильных веток им всё равно — ветка sudo 1.7 уязвимости не подвержена.

    Ошибка кроется в передаче vfprintf argv[0] в функции отладочного вывода.
    С помощью ключа компиляции FORTIFY_SOURCE можно усложнить эксплуатацию бага, без него эксплоит совсем простой.
    Оригинальное описание.
    Share post

    Similar posts

    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More
    Ads

    Comments 21

      +8
      Линупсы не спят. Например в Gentoo уже есть обновление.
        +5
        арч уже ага
          +1
          в дебиан 31 ночью приползло в sid. в stable да, 1.7
          –15
          решето
            +3
            >Команда sudo предоставляет возможность пользователям выполнять команды от имени суперпользователя root, либо других пользователей. (с)wiki
            За что боролись, на то и напоролись.
              +31
              Нашел где-то:
              sudo make me a sandwich
                –3
                Никогда не устанавливаю sudo на серверах и десктопах имеющих прямой доступ в интернет.
                Ломается юзер прописанный в sudoers как ALL=(ALL) и «конец кину» — здравствуй новый спамбот… а с описанной дыркой, как понимаю, и ограничение по исполняемым от sudo командам не спасает.
                  0
                  А root сложнее сломать?
                    –1
                    Бутфорсится любой пользователь, в том числе с uid=0, а при должном умение и упорстве атакующего — никакой fail2ban не спасет.
                    Поэтому никто, находясь в трезвом уме и твердой памяти, root-у не дает создавать входящее соединение по ssh — а также запускать из под root интересные для взлома сервисы: web-сервер, сервер базы данных, всякие ERP/CRM-мы со своими родными протоколами и т.д. Если, в редких случаях, и позволять root доступ, то только по rsa или dsa ключу(PermitRootLogin without-password) — охраняя свои ключи «как зеницу ока».

                    п.с:
                    По теме много еще чего можно написать — но не буду ибо прописные истины(тут вкратце)
                      +2
                      > охраняя свои ключи «как зеницу ока»

                      Ключи тоже могут быть защищены паролем.
                    +1
                    так его надо ещё найти, этого пользователя.

                    ну и второй момент — не давайте на внешних серверах такие пермишены :)
                    0
                    Судя по Sudo Main Page версия 1.8 вышла 2011-02-27. То есть уязвимость была почти год. Любителям поставить всё самое новое стоит очень хорошо подумать о проверке системы.
                      0
                      > То есть уязвимость была почти год.
                      > самое новое стоит
                      /0

                      В догонку: Sony одобряет ваши рекомендации!
                      –11
                      Решето.
                        +1
                        а свежо-то как, главное!
                          +2
                          Ну ладно уж, у человека раз в год возможность комментировать есть, можно и не замечать его.
                        +2
                        sudo -g существующая_группа -i
                        segmentation fault
                          0
                          А есть ссылка на исследование такого поведения?
                            0
                            Не знаю. Этот баг я вроде как обнаружил. Сделал группу, у которой сеть через прокси, и запускал таким образом программы, однажды забыл дописать пользователя, и вылез сегфолт. Писал багрепорт — никто не ответил.
                          +1
                          В арче уже починили.
                            0
                            Fedora 16 обновилась тоже

                            Only users with full accounts can post comments. Log in, please.