neprihlásený Streda, 21. apríla 2021, dnes má meniny Ervín
V linuxovom sudo chyba umožňujúca získať roota komukoľvek

Značky: bezpečnosťLinuxOS X / macOS

DSL.sk, 27.1.2021


V populárnom nástroji sudo pre unixové operačné systémy, ktorý umožňuje nakonfigurovaným autorizovaným užívateľom spúšťať príkazy pod oprávneniami roota, sa nachádza bezpečnostná zraniteľnosť umožňujúca získať oprávnenia roota ľubovoľnému užívateľovi.

Iná zraniteľnosť tohto typu v sudo bola zverejnená približne pred rokom, predchádzajúca zraniteľnosť sa ale nedala zneužiť v štandardnej konfigurácii.

Nová zraniteľnosť je vážnejšia, keďže je zneužiteľná v štandardnej konfigurácii a to vo všetkých verziách od roku 2011.

Zraniteľnosť CVE-2021-3156 je typu pretečenia buffera na heape, popis je možné nájsť v oznámení tvorcov nástroja a oznámení spoločnosti Qualys, ktorá zraniteľnosť identifikovala.

Zraniteľné sú verzie 1.8.2 až 1.8.31p2 a verzie 1.9.0 až 1.9.5p1, zraniteľnosť bola opravená vo verzii 1.9.5p2.


      Zdieľaj na Twitteri



Najnovšie články:

Microsoft chce stavať 50 až 100 dátových centier ročne
Apple uviedla iMac s vlastným ARM procesorom
Analytici očakávajú výrazné zdraženie RAM pamätí
Tesco pridalo nekonečný hlasový predplatený balíček
Video prvého letu helikoptéry na Marse
Kúpa ARM-u Nvidiou bude preverená kvôli národnej bezpečnosti
Helikoptéra na Marse prvýkrát úspešne vzlietla
3G sieť vypne tento rok aj tretí český operátor T-Mobile
Telekom zvýšil počet podporovaných 5G smartfónov
Prvý let helikoptéry na Marse sa má uskutočniť v pondelok


Diskusia:
                               
 

Však o to išlo "sudo" od začiatku.
Odpovedať Známka: 8.7 Hodnotiť:
 

Presne tak. Kebyže sa bežný užívateľ môže pod rootom prihlásiť rovno na plochu, by mohol niečo náhodou omylom rozštelovať, ale hacker je odborník a vie, po čom priekazne ide.
Odpovedať Známka: 4.9 Hodnotiť:
 

V NSA teraz asi nemaju radost ze im zase nieco fixli
Odpovedať Známka: 6.3 Hodnotiť:
 

sudo vyvija NSA?
Odpovedať Známka: -4.3 Hodnotiť:
 

Idem sa lognut na par serverov a opravit im to tam...
Odpovedať Známka: 8.9 Hodnotiť:
 

Neverím
Odpovedať Známka: 1.7 Hodnotiť:
 

zraniteľnosť bola opravená vo verzii 1.9.5p2.

VS

napr. gúgl zverejnil zranitelnisť, ktorú MikroŠrot neopravil po dobu 9 mesiacov


:D
Odpovedať Známka: 4.4 Hodnotiť:
 

Ibaze tam ta chyba bola 11 rokov ty trulo.
Ale tak opensource...KAZDY SI MOZE POZRIET SOOOOORS KOOOD
Odpovedať Známka: 3.3 Hodnotiť:
 

to je síce pravda, ale načo by som to pozeral ked tomu kódu nerozumiem :-))
Odpovedať Známka: 7.5 Hodnotiť:
 

Len tak zo zvedavosti. Ani ja moc tomu nerozumiem, ale co mi je nesympaticke, tak zakomentujem, a co mi je po voli to necham. Jedine pointre mam vo zvyknu menit na null a potom je sradna. :)
Odpovedať Známka: 6.0 Hodnotiť:
 

Hovno nVidia, that's priekazne The way it's meant to be played® !
Odpovedať Hodnotiť:
 

No veď ja tiež nie som gynekológ, ale rád sa pozriem :D
Odpovedať Známka: 8.1 Hodnotiť:
 

A google zverejnil chybu, co tam mal MS v produkte 15 rokov, tych 9 mesiacov sa o nej len vedelo. Dalsi alternativne (nelogicky) zmyslajuci dilino, co nechape rozdiel medzi existenciou a najdenim...
Odpovedať Známka: 7.1 Hodnotiť:
 

linux je open source, zdrojáky sú verejné a kontrolované, tam nemôže byť vážna chyba, ktorú by si nikto 10 rokov nevšimol

...wait a moment
Odpovedať Známka: 5.4 Hodnotiť:
 

resp vsimol si to najmenej ten, kto zacal projekt "doas"
Odpovedať Známka: 0.0 Hodnotiť:
 

kto povedal, že si to nikto 10 rokov nevšimol? ;-)
Odpovedať Známka: 7.3 Hodnotiť:
 

Ňebuďem odpovedať všetkím D3817k0m :)

Samozrejme :D
Rovnako ako vo vidlách :D v ktorích boli rovnaké chIbI desaťročia! A na ktoré aj po nájdení 5r471!

Samozrejme ňiečo si DeKompilovať je takí straaašní problém!!
Už bolo ňiekoľko chíb na ktoré mrkvoŠrot visloveňe 5r47!
A ťiež tam boli ďesiatki rovov...

(Ale 5r4ť si do lajna ktoré používame si ňedáme..)

Chápeš ten rozďiel CHIBA BOLA OPRAVENÁ
A gúgul po 9tich mesiacoch zverejňil chibu, ktorú mikroŠroť za tích 9 mesiacov čo mu bola oznámená ŇEOPRAVIL!!!!!!
Odpovedať Známka: -7.8 Hodnotiť:
 

A chápeš ten fakt, že CHIBA BOLA OPRAVENÁ s ováciami už niekoľkokrát a i tak sa so 100%-nou úspešnosťou priekazne vždy objavila ďalšia?
Odpovedať Známka: 1.1 Hodnotiť:
 

1. nauc sa po slovensky.
2. skus nepouzivat h4x0r autocenzuru, vyzera to ako keby si mal 13 rokov.

Odpovedať Známka: 8.9 Hodnotiť:
 

Veď ho nechaj, ak chce vyzerať starší. Všetci sme kedysi boli deti.
Odpovedať Známka: 8.7 Hodnotiť:
 

Aj to je jeden z dovodov, preco to sudo nenahadzujem na vacsinu konfiguracii :) ... ulahcovat hackerom zivot neni to prave orechove.
Odpovedať Známka: 2.0 Hodnotiť:
 

to co nepotrebujes na serveri nema co robit. kazdy dalsi proces zvysuje sancu pre hackera

Odpovedať Známka: 6.7 Hodnotiť:
 

nepotrebujem kernel, co s tym?
Odpovedať Známka: 10.0 Hodnotiť:
 

treba ho killnúť!
Odpovedať Hodnotiť:
 

ked sa "hacker" dokaze lognut ako user, uz je zle, lebo je kopec suid aplikacii, ktore maju problem s tymto. najznamejsi je passwd.
sudo ma vyznam, lebo na rozdiel od root usera priamo protokoluje kazdu interakciu.
a ked ma niekto strach, ze bude hacknuty z venka, ale potrebuje pristup na shell, tak to jebnem do jailu resp do kontajnera.
Odpovedať Známka: 4.5 Hodnotiť:
 

väčšine som nerozumel ale súhlasím s jebnúť to do kontajnera
Odpovedať Známka: 6.0 Hodnotiť:
 

pamatam casy, ked podobne komenty na dsl neexistovali
Odpovedať Známka: 6.0 Hodnotiť:
 

S čím má problém passwd??
Odpovedať Hodnotiť:
 

Nechcem sa tváriť ako odborník z dsl,ale už by sa mali posnažiť to prepísať do rustu. Ďalšia z chýb ktorú by rust neumožnil spraviť.peace a odlietam..
Odpovedať Známka: 3.3 Hodnotiť:
 

Povědztě mi, Kefalín, čo si představujetě pod takým slovom "rust" ?
Odpovedať Známka: 3.3 Hodnotiť:
 

google.sk/search?q=rust
Odpovedať Hodnotiť:
 

Install Arch...
Odpovedať Známka: -3.3 Hodnotiť:
 

smrt linuxu
Odpovedať Známka: -10.0 Hodnotiť:
 

Co je zivot, a co smrt?
Odpovedať Známka: 10.0 Hodnotiť:
 

ta čo ty teľa, si bol na poobedňajšej pri sústruhu?
Odpovedať Známka: 7.8 Hodnotiť:
 

Nie je sústruh ako sústruh
Odpovedať Hodnotiť:
 

nie je sustruh ako sudruh
Odpovedať Hodnotiť:
 

a vo windows 10 skusime: cd c:\:$i30:$bitmap
Odpovedať Známka: 10.0 Hodnotiť:
 

To test whether your version of sudo is vulnerable, the following command can be used:

sudoedit -s '\' `perl -e 'print "A" x 65536'`

If you receive a usage or error message, sudo is not vulnerable. If the result is a Segmentation fault, sudo is vulnerable.

https://www.sudo.ws/alerts/unescape_overflow.html
Odpovedať Hodnotiť:
 

$ sudoedit -s '\' `perl -e 'print "A" x 65536'`
usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...
$ uname -a
Linux 5.8.0-38-generic #43-Ubuntu SMP Tue Jan 12 12:42:13 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
$ lsb_release -a
Distributor ID: Ubuntu
Description: Ubuntu 20.10
Release: 20.10
Codename: groovy
Odpovedať Hodnotiť:
 

$ sudoedit -s '\' `perl -e 'print "A" x 65536'`
usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...$ uname -a
Linux 5.4.0-59-generic #65-Ubuntu SMP Thu Dec 10 12:01:51 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux
$ lsb_release -a
Distributor ID: Ubuntu
Description: Ubuntu 20.04.1 LTS
Release: 20.04
Codename: focal

Odpovedať Hodnotiť:
 

openBSD je tiez zranitelny alebo narozdiel od toho gay portu (linux) a political correct gay portu (mac os) je ok?
Odpovedať Hodnotiť:

Pridať komentár