Lỗ hổng cho phép người dùng Sudo chiếm quyền root trên Linux

Ginny Hà

VIP Members
04/06/2014
88
689 bài viết
Lỗ hổng cho phép người dùng Sudo chiếm quyền root trên Linux
Một lỗ hổng ảnh hưởng đến cách thức Sudo (Superuser Do) phân tích thông tin tty có thể cho phép người dùng chiếm quyền root, ghi đè lên bất kỳ tập tin nào trên filesystem của hệ thống kích hoạt SELinux.

sudo.jpg

Lỗ hổng CVE-2017-1000367 tồn tại trong get_process_ttyname() của Sudo trên Linux. Một người dùng local có thể khai thác lỗ hổng để thực thi các lệnh thông qua Sudo, từ đó leo thang lên quyền root. Lỗ hổng được đánh giá điểm 7.8 – mức nguy hiểm cao.

Trong cảnh báo an ninh đưa ra, các chuyên gia Qualys Security giải thích rằng hàm get_process_ttyname() của Sudo mở "/proc/[pid]/stat" (man proc) và đọc số thiết bị của tty từ trường 7 (tty_nr). Mặc dù các trường này tách biệt bằng dấu cách nhưng trường 2 (comm, filename của lệnh) có thể chứa các dấu cách.

Do đó, người dùng Sudo trên các hệ thống kích hoạt SELinux có thể leo thang đặc quyền để ghi đè lên bất kỳ tập tin nào trên filesystem bằng output của lệnh, bao gồm cả các tập tin gốc.

Vấn đề ảnh hưởng đến tất cả các phiên bản Sudo từ 1.8.6p7 đến 1.8.20. Phiên bản 1.8.20p1 đã được khắc phục lỗ hổng.

Nguồn: SecurityWeek
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: NgMSon
Bên trên