Breaking News

[Cảnh báo] Lỗ hổng bảo mật trong Sudo, cho phép chạy lệnh dưới quyền root ngay cả khi bị hạn chế

Một lỗ hổng bảo mật mới được phát hiện trong Sudo - một trong những tiện ích mạnh mẽ và quan trọng nhất thường được sử dụng rộng rãi trong hầu hết mọi hệ điều hành dựa trên UNIX và Linux.




Lỗ hổng bảo mật trong Sudo, cho phép chạy lệnh dưới quyền root ngay cả khi bị hạn chế - CyberSec365.org
Lỗ hổng bảo mật trong Sudo, cho phép chạy lệnh dưới quyền root ngay cả khi bị hạn chế - CyberSec365.org
Theo đó, lỗ hổng này nằm trong chính sách bảo mật của Sudo, có thể cho phép người dùng hoặc chương trình độc hại thực thi các lệnh tùy ý dưới quyển root trên hệ thống Linux được nhắm mục tiêu ngay cả khi không được cấp quyền root.
Sudo, viết tắt của "superuser do", là một lệnh hệ thống cho phép người dùng chạy các ứng dụng hoặc các lệnh với đặc quyền của người dùng khác mà không cần chuyển đổi môi trường thường xuyên. 



Theo mặc định, hầu hết các bản phân phối Linux, từ khóa "ALL" trong đặc tả Run As tại tệp etc/sudoes cho phép tất cả người dùng trong nhóm quản trị hoặc nhóm sudo chạy bất kỳ lệnh nào dưới quyền bất kỳ user nào trong hệ thống, kể cả user root.
Lỗ hổng bảo mật trong Sudo, cho phép chạy lệnh dưới quyền root ngay cả khi bị hạn chế - CyberSec365.org
Lỗ hổng bảo mật trong Sudo, cho phép chạy lệnh dưới quyền root ngay cả khi bị hạn chế - CyberSec365.org
Tuy nhiên, do phân tách đặc quyền là một trong những mô hình bảo mật cơ bản trong Linux, nên các quản trị viên có thể định cấu hình tệp sudoers để xác định người dùng nào có thể chạy lệnh nào cho người dùng nào.
Vì vậy, ngay cả khi người dùng đã bị hạn chế chạy một lệnh cụ thể hoặc bất kỳ, dưới dạng root, lỗ hổng có thể cho phép người dùng bỏ qua chính sách bảo mật này và kiểm soát hoàn toàn hệ thống.
“Người dùng có thể sử dụng điều này với các đặc quyền Sudo đủ để chạy các lệnh với quyền root ngay cả khi đặc tả Runas không cho phép truy cập root miễn là từ khóa ALL được liệt kê đầu tiên trong đặc tả Runas”, nhà phát triển Sudo nói.

Làm thế nào để khai thác lỗi này? Chỉ cần ID người dùng Sudo -1 hoặc 4294967295

Lỗ hổng bảo mật này (có mã hiệu CVE-2019-14287) được phát hiện bởi Joe Vennix thuộc Apple Information Security, vấn đề trở nên nguy hiểm vì tiện ích sudo đã được thiết kế để cho phép người dùng sử dụng mật khẩu đăng nhập của riêng họ để thực thi các lệnh như một người dùng khác mà không cần mật khẩu.
Điều thú vị hơn là lỗ hổng này có thể bị kẻ tấn công khai thác để chạy các lệnh với quyền root chỉ bằng cách chỉ định ID người dùng “-1” hoặc “4294967295.”



Đó là bởi vì hàm chuyển đổi id người dùng thành tên người dùng của nó xử lý không chính xác -1 hoặc 4294967295, là 0, luôn là ID người dùng của người dùng root.
Lỗ hổng bảo mật trong Sudo, cho phép chạy lệnh dưới quyền root ngay cả khi bị hạn chế - CyberSec365.org
Lỗ hổng bảo mật trong Sudo, cho phép chạy lệnh dưới quyền root ngay cả khi bị hạn chế - CyberSec365.org
"Ngoài ra, vì ID người dùng được chỉ định qua tùy chọn -u không tồn tại trong cơ sở dữ liệu mật khẩu, nên mô-đun PAM không được chạy."
Lỗ hổng này ảnh hưởng đến tất cả các phiên bản Sudo tử phiên bản 1.8.28 mới nhất trở về trước. Dự kiến, bản vá lỗi sẽ sớm được tung ra dưới dạng bản cập nhật của nhiều bản phân phối Linux cho người dùng của họ.
Vì vậy, nếu bạn sử dụng Linux, bạn nên cập nhật gói sudo theo cách thủ công lên phiên bản mới nhất ngay khi có sẵn.
Đại Phát (Theo THN)



Không có nhận xét nào