Комментарии 34
Но баг то как раз не в этом месте, а в правке в первом файле (sudoers.c).
А разве это вирус? Подобные ошибки встречаются, но исправляют после нахождения быстро.
а вот с исправлением тут все похуже, не все ставят апдейты, в некоторых системах апдейтов нет вообще (типа встраиваемых систем)… а sudo туда могут притащить кривые мейнтейнеры дистрибутива, в голову приходит какойнить роутер… где и так полно было в прошлом всяких кривых админок дырами типа post 'http:///...../admin/exec=sh rm -rf *'… а если туда попал sudo то такие дырки начинают играть новыми красками
а учитывя наличие бага с 11 года, получается просто огроменный пласт всяких устройств и vps-ок хостингов, где если например и есть дыры типа описанной выше… но они были ограничены правами вебсервера (многих это успокаивает кстати)… а админы таких железок даже не читают новостей
Положим в винде с появлением UAC (ну или просто под пользователем без админских прав) зловред теперь всего лишь берёт и шифрует все пользовательские файлы. Ну да, системе-то он ничего не сделал, всё норм.
А что мешает так же делать под линуксом? Отсылаем на почту юзеру «Счёт на оплату.tar.gz», внутри бинарник с выставленным правом на запуск. Или я чего-то не знаю? [если что я линуксоид не настоящий]
Если не ошибаюсь, ни почтовые вложения, ни http(s) не подразумевают передачи прав на файлы. Соответственно, права выставляются либо клиентом, либо стандартные для файловой системы, в обоих случаях они скорее всего не будут флаг исполняемости включать.
P.S. Хотя наверное можно, например, отправить архив bill.tar.gz с исполняемым файлом bill.doc в расчёте на то, что пользователь распакует и запустит двойным кликом.
Я почему-то понял так, что вместо самого архива бинарник. Так-то да, в типичных конфигурациях ничего (кроме квалификации пользователя) не мешает подобным образом все пользовательские файлы зашифровать.
Поднятие привилегий скорее при атаках на сервера нужно.
Дело в том, что поднятие привилегий сейчас скорее нужно для целенаправленной атаки. Для ковровых бомбардировок шифрование пользовательских данных с последующим требованием выкупа оказалось куда как проще и выгоднее с точки зрения монетизации (а ради искусства зловреды уже давно писать перестали). Поэтому последние несколько лет шифровальщики практически вытеснили другие типы угроз.
Не спорю.
Несколько месяцев назад тут была статья про рекламную выдачу поисковиков сайтов с поддельными Скайпами. И то что вся эта выдача пропадала напрочь если заходить с линукса. Это IMHO очень хорошо иллюстрирует ситуацию.
Сдаётся мне, поисковых запросов а-ля "скачать скайп" из-под линукса крайне мало по той причине, что все, кто не перешёл только-только с винды, привыкли к магазинам приложений / репозиториям. И это действительно существенное отличие, которое довольно сильно мешает распространению вирусов и делает платформу ещё менее привлекательной для вирусописателей.
По крайней мере в BSD используется doas, которая не имеет такого количества легаси и гораздо проще (а значит, её проще проверять).
2016-06-22 Todd C. Miller <Todd.Miller@courtesan.com>
* NEWS, configure, configure.ac:
Sudo 1.8.17p1
[bc30a172370c]
* src/sudo.c, src/sudo.h:
Set user groups in exec_setup() if they were not already set by
policy_init_session(). Bug #749
[3bf16489800c]
...
Которая, в принципе, попадает в диапазон: «sudo всех версий от 1.8.2 до 1.8.31p2 (legacy) и от 1.9.0 до 1.9.5p1 (stable)»
Но sudoedit нет, поэтому, конечно, надо проверять, но вероятно, в этот раз Apple пронесло.
А как 1.8.17 попадает в >= 1.8.2?
Ну или я считаю как-то не так?
Сравнение версий идёт по правилам десятичных дробей: 0.9 < 1.0 < 1.01 < 1.1 = 1.10 < 1.11 < 1.2 = 1.20 < 2.0 < 2.5.
Залез в гитхаб судопроджекта, а там да, действительно 1.8.2 < 1.8.17
$ sw_vers
ProductName: Mac OS X
ProductVersion: 10.15.7
BuildVersion: 19H114
$ sudo --version
Sudo version 1.8.31
Sudoers policy plugin version 1.8.31
Sudoers file grammar version 46
Sudoers I/O plugin version 1.8.31
Судя вот поэтому тесту
sudoedit -s '\' `perl -e 'print "A" x 65536'`
последнее обновление sudo на CentOS-8 дырку не закрывает. Кто-нибудь знает, где под CentOS-8 можно пропатченную версию взять?
Linux copy 4.15.0-132-generic #136-Ubuntu SMP Tue Jan 12 14:58:42 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
sudo --version
Sudo version 1.8.21p2
Sudoers policy plugin version 1.8.21p2
Sudoers file grammar version 46
Sudoers I/O plugin version 1.8.21p2
sudoedit -s
usage: sudoedit [-AknS] [-r role]…
Эксперты обнаружили критическую уязвимость в sudo, баг в утилите был с 2011 года