Falha High Risk no Linux Sudo permite aos usuários obter privilégios de root

Uma vulnerabilidade de alta gravidade foi relatada no Linux que poderia ser explorada por um invasor de privilégios para obter acesso de root no um sistema afetado.

A vulnerabilidade, identificada como CVE-2017-1000367, foi descoberta por pesquisadores da Qualys Security na função “get_process_ttyname ()” de Sudo para Linux que pode permitir que um usuário com privilégios de Sudo execute comandos como root ou eleve privilégios para root.

Sudo, que significa “superuser do !,” é um programa para sistemas operacionais Linux e UNIX que permite aos usuários padrão executar comandos específicos como superusuário (também conhecido como usuário root), como adicionar usuários ou executar atualizações do sistema.

A falha realmente reside na forma como o Sudo analisou informações “tty” do arquivo de status do processo no proc filesystem.

Em máquinas Linux, o sudo analisa o arquivo /proc/[pid]/stat para determinar o número do dispositivo do tty do processo do campo 7 (tty_nr), explica Qualys Security.

Embora os campos no arquivo estejam delimitados por espaço, é possível que o campo 2 (o nome do comando) inclua espaços em branco (incluindo uma linha nova), que o sudo não controla.

Portanto, um usuário local com privilégios sudo (Sudoer) em sistemas SELinux-enabled pode fazer com que Sudo use um número de dispositivo de sua escolha “criando um link simbólico do binário sudo para um nome que contenha um espaço, seguido de um número”, escalando seus privilégios para substituir qualquer arquivo no filesystem, incluindo arquivos de propriedade do root.

“Para explorar o bug, o usuário pode escolher um número de dispositivo que não existe atualmente em /dev. Se sudo não encontrar o terminal no diretório /dev/pts, ele realiza uma pesquisa por /dev… o atacante pode, então, criar um link simbólico para o dispositivo recém-criado em um diretório com script global sob /dev, como /dev/shm”, alerta o site do projeto Sudo.

“Este arquivo será usado como padrão de entrada, saída e erro do comando quando uma função SELinux for especificada na linha de comando Sudo. Se o link simbólico em /dev/shm for substituído por um link para outro arquivo antes que o Sudo abra, é possível substituir um arquivo arbitrário gravando no padrão de saída ou padrão de erro. Isso pode ser escalado para o acesso root completo, reescrevendo um arquivo confiável, como /etc/shadow ou mesmo /etc/sudoers “.

A vulnerabilidade, que afeta Sudo 1.8.6p7 até 1.8.20 e é marcada como High Risk, já foi corrigida no Sudo 1.8.20p1, e os usuários estão sendo recomendados a atualizar seus sistemas para a versão mais recente.

Red Hat ontem lançou patches para o Red Hat Enterprise Linux 6, o Red Hat Enterprise Linux 7 e o Red Hat Enterprise Linux Server. Debian também lançou correções para seus lançamentos Wheezy, Jessie e Sid e o SUSE Linux lançou correções para vários produtos.

A Qualys Security disse que publicaria sua exploração Sudoer-to-root uma vez que a maior parte dos usuários já tiveram tempo para corrigir seus sistemas contra a falha.

fonte: The Hacker News

por MindSec

About mindsecblog 277 Articles

Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.