Videnskab
 science >> Videnskab >  >> Elektronik

Patches for at gøre Sudo-værktøjet mindre åbent for misbrug

Kredit:CC0 Public Domain

En fejl, der gav root-privilegier, bliver rettet. Det er et værktøj, sagde Dan Goodin ind Ars Technica, kan findes i "snesevis af Unix-lignende operativsystemer."

Patchen er til en "potentielt alvorlig fejl, " sagde Goodin, hvor uprivilegerede brugere kan påtage sig root-rettigheder på sårbare systemer.

Det hele handler om Sudo, en "meget populær, meget enkel" sysadmin-applikation, sagde ZDNet .

Sudo bruges i en række Linux- og Unix-baserede systemer, herunder Apple macOS. Apple udgav en patch-opdatering til macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2, skrev Mohit Kumar i Hacker News .

Sudo, sagde Stephen Vaughan Nichols i ZDNet , er let at misbruge. Endnu en måde at sige det på, i ZDNet :"det er så forbandet nyttigt, indtil det ikke er."

Sudo har vægt som "en af ​​de vigtigste, magtfulde, og almindeligt anvendte værktøjer, der kommer som en kernekommando, der er forudinstalleret på macOS og næsten alle UNIX- eller Linux-baserede operativsystemer, " sagde Kumar. Malcolm Owen ind AppleInsider talte også om Sudo generelt. Det har potentiale til at forårsage ødelæggelse, hvis det misbruges.

"Sårbarheden, spores som CVE-2019-18634, er resultatet af en stack-baseret buffer-overflow-fejl fundet i version 1.7.1 til 1.8.25p1, " sagde Ars Technica . "Det kan kun udløses, når enten en administrator eller et downstream OS, såsom Linux Mint og Elementary OS, har aktiveret en mulighed kendt som pwfeedback."

I de sårbare versioner, en angriber kunne drage fordel af et par separate fejl for at opnå root-privilegier. Problemet var ikke kun en "Mac-ting", men AppleInsider gjorde opmærksom på, at sårbarheden blev fundet af en Apple-sikkerhedsmedarbejder Joe Vennix.

Dechifrere :"Risikoen for udnyttelse er ret høj for systemer, hvor pwfeedback-indstillingen er aktiveret. For at udnytte fejlen, en angriber skal blot sende en stor mængde data til sudo gennem adgangskodepromptfeltet. Sårbarheden skyldes to separate fejl i sudo-koden."

"De fleste distros, selvom, er upåvirkede, " sagde Registeret , "medmindre standarder blev ændret, men tjek." Sikkerhedshullet er kun aktivt, hvis pwfeedback-indstillingen er aktiveret, og nogle få Linux-distributioner - tilsyneladende Mint og Elementary OS - aktiverer indstillingen, sagde Tim Anderson; han tilføjede, at pwfeedback generelt var deaktiveret som standard.

Steven Vaughan-Nichols i ZDNet udvidet på det:I CVE-2019-18634, Apples informationssikkerhedsforsker Joe Vennix opdagede, at hvis "pwfeedback"-indstillingen var aktiveret i en sudoers-konfigurationsfil, "enhver bruger, selv en, der ikke kan køre sudo eller er opført i sudoers-filen, kan knække et system."

Fejlproblemet har en relevant historie. "Sudo-versionshistorikken viser, at sårbarheden blev introduceret i 2009 og forblev aktiv indtil 2018, med udgivelsen af ​​1.8.26b1, " sagde Ars Technica .

Softpedia Bogdan Papa forklarede også, hvad der foregik. "sudo"-sårbarhedsfejlen involverede "pwfeedback-muligheden, aktiveret som standard på distros som Linux Mint og elementært OS. På grund af fejlen, enhver bruger kan udløse et stakbaseret bufferoverløb, selvom de ikke er opført i sudoers-filen."

Indtast udgivelsen af ​​version 1.8.31. Vedligeholderne af Sudo udgav sudo version 1.8.31 med en patch. Dette inkluderer en patch til at blokere udnyttelsen, sagde far, "men hvis det ikke er muligt at installere denne seneste udgivelse, at deaktivere pwfeedback er den nemmeste måde at forblive sikker på. Kun enheder, hvor pwfeedback er aktiveret, er udsat for angreb."

Owen udvidede hvad AppleInsider læsere bør gøre for at holde deres maskiner sikre. De, der vil vide, om deres Mac stadig er berørt, kan tjekke hans artikel i AppleInsider.

Fossbytes havde dette nyttige tip i tirsdags:"I tilfælde af du kører den udnyttelige version af Sudo, patches er nu tilgængelige til Ubuntu Linux-systemer, Linux Mint, og elementært OS. "

© 2020 Science X Network




Varme artikler