segunda-feira, 14 de outubro de 2019

FALHA NO SUDO PERMITE QUE USUÁRIOS SEM PRIVILÉGIOS EXECUTEM COMANDOS COMO ROOT


Uma vulnerabilidade foi descoberta no Sudo - um dos utilitários mais importantes, poderosos e comumente usados, que vem como um comando principal instalado em quase todos os sistemas operacionais baseados em UNIX e Linux.

A vulnerabilidade em questão é um problema de desvio da política de segurança no sudo que pode permitir que um usuário ou programa mal-intencionado execute comandos arbitrários como root em um sistema Linuxdo, mesmo quando a "configuração de sudoers" desabilita explicitamente o acesso root.

Sudo, sigla para "superuser do," é um comando do sistema que permite que um usuário execute aplicativos ou comandos com os privilégios de um usuário diferente sem alternar ambientes - na maioria das vezes, para executar comandos como usuário root.

Por padrão, na maioria das distribuições Linux, a palavra-chave ALL na especificação RunAs no arquivo / etc / sudoers, conforme mostrado na captura de tela, permite que todos os usuários nos grupos admin ou sudo executem qualquer comando como qualquer usuário válido no sistema.

No entanto, como a separação de privilégios é um dos paradigmas fundamentais de segurança no Linux, os administradores podem configurar um arquivo sudoers para definir quais usuários podem executar quais comandos e quais usuários.


Portanto, mesmo que um usuário tenha sido restrito a executar um comando específico, como root, a vulnerabilidade pode permitir que o usuário ignore essa política de segurança e assuma o controle completo do sistema.

Como explorar essa vulnerabilidade?

A vulnerabilidade, identificada no CVE-2019-14287 e descoberta por Joe Vennix, da Apple Information Security, é mais preocupante porque o utilitário sudo foi projetado para permitir que os usuários usem sua própria senha de login para executar comandos como um usuário diferente sem exigir sua senha.

O mais interessante é que essa falha pode ser explorada por um invasor para executar comandos como root, especificando o ID do usuário "-1" ou "4294967295".

Isso ocorre porque a função que converte o ID do usuário em seu nome de usuário trata incorretamente -1 ou seu equivalente não assinado 4294967295, como 0, que é sempre o ID do usuário root.

A vulnerabilidade afeta todas as versões do Sudo anteriores à versão 1.8.28 mais recente, É altamente recomendado fazer a atualização deste pacote.

Fonte.: The Hacker News

------------------------


É iniciante na área de Segurança da Informação? Recomendamos o curso de Segurança em Redes de Computadores do Marcos Cavinato. Nele você terá toda a base necessária  para entender os conceitos e melhores práticas de Segurança da Informação. Para mais detalhes, clique aqui ou na imagem abaixo. Bons estudos! :)




Nenhum comentário:

Postar um comentário