anonymous@RULINUX.NET~# Last login: 2024-11-23 05:18:29
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск
[#] [Добавить метку] [Редактировать] Фильтры
  • торсионщина
Скрыть

В sudo найдена уязвимость, потенциально позволяющая получить root-доступ

В корректирующем релизе утилиты sudo 1.8.3p2, используемой для организации выполнения команд от имени других пользователей, исправлена очень опасная уязвимость. Проблема вызвана ошибкой форматирования строки, которую может эксплуатировать любой пользователь, даже не упомянутый в настройках sudoers. Несмотря на то, что в публичном доступе пока не найдено готовых эксплоитов, потенциально уязвимость может привести к выполнению произвольных команд с правами пользователя root.


Проблема связана с появлением в sudo 1.8.0 нового отладочного режима, предназначенного для использования при разработке правил доступа или для создания плагинов для журналирования ввода/вывода. В функции sudo_debug() была допущена ошибка, связанная с использованием имени программы как части блока форматирования строки в fprintf(). Создав специально оформленную символическую ссылку на sudo и запустив утилиту по этой ссылке (или иными способами добившись подмены argv[0]), появляется возможность эксплуатации уязвимости.


Например:

bash

    $ ln -s /usr/bin/sudo ./%s
    $ ./%s -D9
    Segmentation fault
 


Рекомендуется срочно обновить sudo 1.8.x до версии 1.8.3p2. Старые версии, младше релиза 1.8.0, выпущенного в феврале 2011 года, проблеме не подвержены (например, в Ubuntu 10.04 LTS используется 1.7.2p1, в Ubuntu 11.10 - 1.7.4p6, в Slackware - 1.7.4p6). В качестве временной меры защиты можно снять suid-флаг с исполняемого файла sudo. Для систем с поддержкой FORTIFY_SOURCE, например, NetBSD и большинство дистрибутивов Linux, можно пересобрать sudo, активировав в src/Makfile опцию "-D_FORTIFY_SOURCE=2". На момент написания новости обновления были доступны только для FreeBSD и Gentoo. Пакет с sudo из состава Fedora 16 (возможно это касается и RHEL 6) изначально собран с опцией D_FORTIFY_SOURCE=2, т.е. не подвержен эксплуатации. Статус выпуска обновлений для различных дистрибутивов можно проследить на родных страницах вашего дистра.

Цельнотянуто с Opennet.ru

>>> Подробнее

Id(*) (2012-01-31 22:01:55)

Mozilla/5.0 (Linux x86_64) AppleWebKit/535.4+ (KHTML, like Gecko) WebKitGTK+/1.6.1 luakit

Подтверждено: Bod(*) (2012-01-31 23:09:11)

[Ответить на это сообщение]

avatar
Скрыть

Re:В sudo найдена уязвимость, потенциально позволяющая получить root-доступ

> D_FORTIFY_SOURCE=2
Что сие значит?

anonymous(*)(2012-01-31 22:22:28)

avatar
Скрыть

Re:В sudo найдена уязвимость, потенциально позволяющая получить root-доступ

Включение какого то макроса , который вилимо отключает все функции sudo в исходниках

Значение 3 наверное блокирует работу самого рута...

//Ваш КО

Id(*)(2012-01-31 22:28:11)

Mozilla/5.0 (Linux x86_64) AppleWebKit/535.4+ (KHTML, like Gecko) WebKitGTK+/1.6.1 luakit
avatar
Скрыть

Re:В sudo найдена уязвимость, потенциально позволяющая получить root-доступ

> отключает все функции sudo в исходниках
Зачем тогда нужен sudo, если у него отключены все функции sudo?

anonymous(*)(2012-01-31 22:39:41)

avatar
Скрыть

Re:В sudo найдена уязвимость, потенциально позволяющая получить root-доступ

Данны ответ содержит языковую форму называемую некоторыми лингвистами "сарказм".

Это примитивная форма юмора, основанная на внутренних противоречиях высказывания.

И да, я хз что оно еально включает, и мне лень спецом качать исходники.

//Вак И.О. КО Id

Id(*)(2012-01-31 22:45:22)

Mozilla/5.0 (Linux x86_64) AppleWebKit/535.4+ (KHTML, like Gecko) WebKitGTK+/1.6.1 luakit
avatar
Скрыть

Re:В sudo найдена уязвимость, потенциально позволяющая получить root-доступ

>> D_FORTIFY_SOURCE=2
>Что сие значит?

http://ckod-doc.narod.ru/doc/gcc_fortify_source.html

anonymous(*)(2012-02-01 10:15:21)

avatar
Скрыть

Re:В sudo найдена уязвимость, потенциально позволяющая получить root-доступ

Sudo version 1.7.6p2

а мне норм

anonymous(*)(2012-02-02 01:17:50)

Mozilla/5.0 (X11; Linux i686) AppleWebKit/535.7 (KHTML, like Gecko) Chrome/16.0.912.12 Safari/535.7
Этот тред читают 2 пользователя:
Анонимных: 2
Зарегистрированных: 0




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!