Si tratta di una importante vulnerabilità scoperta sul sistema SUDO Linux che potrebbe consentire a un utente di eseguire comandi come utente root anche se l’accesso root è stato specificamente vietato.

Sudo (Super Do o semplice abbreviazione della frase switch user do) è un programma per i sistemi operativi Unix e Unix-like che (con alcuni vincoli) consente di avviare altri programmi assumendo l’identità di altri utenti, compresi i privilegi loro associati.

Lo strumento è usato anche da Amministratori di sistema per concedere a determinati utenti la facoltà di compiere o non compiere, eseguire o non eseguire operazioni su un determinato sistema. Tale strumento offre, sempre agli amministratori, la possibilità di tener traccia delle operazioni e esecuzioni svolte dai singoli utenti nel sistema.

Come scoperto dai ricercatori di Red Hat il bug consente agli utenti (sudoers) di eludere le restrizioni sui privilegi per eseguire i comandi o shell come root, semplicemente specificando l’ID utente -1 o 4294967295. Per sfruttare il bug, gli utenti dovrebbero avere il privilegio SUDO, il che significa che la voce dell’utente nelle specifiche “Runas” corrisponde con valore speciale ALL , in questo modo tali utenti possono eseguire un comando come utente arbitrario ma con privilegi da amministratore.

La vulnerabilità ha affetto le versioni SUDO precedenti alla 1.8.28. ed è stata identificata con il CVE-2019-14287.

Come riporta Threatpost “La vulnerabilità, scoperta da Joe Vennix di Apple Information Security, può essere sfruttata semplicemente specificando l’ID utente della persona che esegue i comandi su “-1” o “4294967295”. Grazie al bug, entrambi questi ID utente automaticamente risolvono il valore “0”, che è l’ID utente per l’accesso root” . Poiché Sudo non richiede una password per eseguire comandi, Red Hat la definisce come vulnerabilità relativamente facile da sfruttare.

Sudo ha immediatamente corretto la vulnerabilità con il rilascio della versione 1.8.28.

 

Twitter
Visit Us
LinkedIn
Share
YOUTUBE