Falha no Sudo permite que usuários do Linux executem comandos como raiz, mesmo quando restritos

Atenção usuários de Linux!

Uma nova vulnerabilidade foi descoberta no Sudo – um dos utilitários mais importantes, poderosos e comumente usados, que vem como um comando principal instalado em quase todos os sistemas operacionais baseados em UNIX e Linux.

A vulnerabilidade em questão é um problema de desvio da política de segurança sudo que pode permitir que um usuário ou programa mal-intencionado execute comandos arbitrários como raiz em um sistema Linux direcionado, mesmo quando a “configuração de sudoers” desabilita explicitamente o acesso raiz.

Sudo, sigla para “superusuário,” é um comando do sistema que permite que um usuário execute aplicativos ou comandos com os privilégios de um usuário diferente sem alternar ambientes – na maioria das vezes, para executar comandos como usuário raiz.

Por padrão, na maioria das distribuições Linux, a palavra-chave ALL na especificação RunAs no arquivo / etc / sudoers, conforme mostrado na captura de tela, permite que todos os usuários nos grupos admin ou sudo executem qualquer comando como qualquer usuário válido no sistema.

No entanto, como a separação de privilégios é um dos paradigmas fundamentais de segurança no Linux, os administradores podem configurar um arquivo sudoers para definir quais usuários podem executar quais comandos e quais usuários.

Portanto, em um cenário específico em que você tem permissão para executar um comando específico, ou qualquer outro, como qualquer outro usuário, exceto a raiz, a vulnerabilidade ainda pode permitir que você ignore esta política de segurança e assuma o controle completo sobre o sistema como raiz.

“Isso pode ser usado por um usuário com privilégios sudo suficientes para executar comandos como root, mesmo que a especificação Runas proíba explicitamente o acesso root, desde que a palavra-chave ALL esteja listada primeiro na especificação Runas”.

Afirmam os desenvolvedores do Sudo

Como explorar esse bug?

ID do usuário Just Sudo -1 ou 4294967295

A vulnerabilidade, rastreada como CVE-2019-14287 e descoberta por Joe Vennix, da Apple Information Security, é mais preocupante porque o utilitário sudo foi projetado para permitir que os usuários usem sua própria senha de login para executar comandos como um usuário diferente sem exigir sua senha.

O mais interessante é que essa falha pode ser explorada por um invasor para executar comandos como root, especificando o ID do usuário "-1" ou "4294967295".

Isso ocorre porque a função que converte o ID do usuário em seu nome de usuário trata incorretamente -1 ou seu equivalente não assinado 4294967295, como 0, que é sempre o ID do usuário root.

“Além disso, como o ID do usuário especificado pela opção -u não existe no banco de dados de senhas, nenhum módulo de sessão do PAM será executado.”

A vulnerabilidade afeta todas as versões do Sudo anteriores à última versão 1.8.28, lançada hoje, há algumas horas e que seria lançada em breve como uma atualização por várias distribuições Linux para seus usuários.

Como o ataque funciona em um cenário de caso de uso específico do arquivo de configuração do sudoers, não deve afetar um grande número de usuários. No entanto, se você usa Linux, ainda é altamente recomendável atualizar o pacote sudo para a versão mais recente assim que estiver disponível.

Comente abaixo para sabermos qual é sua opinião em relação a esta falha, também visite-nos em: https://www.deltaservers.com.br/ para conferir todas as soluções corporativas, que temos disponível para o seu negócio.

Author: Lucas Alves

Deixe uma resposta

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.