Home / Security / Bugs Terbaru Pada Perintah SUDO Pada Linux Beserta Patch

Bugs Terbaru Pada Perintah SUDO Pada Linux Beserta Patch

Ada kerentanan serius dalam perintah sudo yang memberikan akses root kepada siapapun yang memiliki akun shell. Ia bekerja pada sistem yang memungkinkan SELinux seperti CentOS / RHEL dan yang lainnya juga. Pengguna lokal dengan hak istimewa untuk mengeksekusi perintah melalui sudo dapat menggunakan kekurangan ini untuk meningkatkan hak istimewa mereka menjadi root. Patch sistem anda sesegera mungkin.

Ditemukan bahwa Sudo tidak menguraikan dengan benar isi / proc / [pid] / stat saat mencoba menentukan control tty. Seorang penyerang lokal dalam beberapa konfigurasi mungkin bisa menggunakan ini untuk menimpa file apapun pada filesystem, melewati izin yang diinginkan atau mendapatkan shell root.

Dari uraian di atas: dilansir dari nixcraft

Kami menemukan kerentanan pada sudo’s get_process_ttyname () untuk Linux:
Fungsi ini akan membuka “/ proc / [pid] / stat” (man proc) dan membaca nomor perangkat tty dari field 7 (tty_nr). Sayangnya, field  ini memiliki spasi-terpisah pada field2 (comm, nama file perintah) dapat
Berisi spasi (CVE-2017-1000367).

Misalnya, jika kita menjalankan Sudo melalui symlink “./ 1”, get_process_ttyname () memanggil sudo_ttyname_dev () untuk mencari nomor perangkat tty yang tidak ada “1” di built-in search_devs [].

Selanjutnya, sudo_ttyname_dev () memanggil fungsi sudo_ttyname_scan () untuk mencari nomor perangkat tty yang tidak ada ini “1” dalam traversal “/ dev” yang luas.

Terakhir, kita memanfaatkan fungsi ini selama traversal world-writable “/ dev / shm”: melalui kerentanan ini, pengguna lokal dapat berpura-pura bahwa tty-nya adalah perangkat karakter pada filesystem, dan
Setelah dua kondisi ini, dia bisa berpura-pura bahwa tty-nya adalah file pada filesystem.

Pada sistem yang mendukung SELinux, jika pengguna adalah Sudoer untuk sebuah perintah yang tidak memberinya hak istimewa root penuh, dia dapat menimpa file apapun di filesystem (termasuk file milik root) dengan output perintahnya,
Karena relabel_tty () (dalam src / selinux.c) memanggil open (O_RDWR | O_NONBLOCK) pada tty dan dup2 () s ke perintah stdin, stdout, dan stderr. Ini memungkinkan pengguna Sudoer untuk mendapatkan hak istimewa root penuh.

List Distro Linux Yang Terinfeksi

  1. Red Hat Enterprise Linux 6 (sudo)
  2. Red Hat Enterprise Linux 7 (sudo)
  3. Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)
  4. Oracle Enterprise Linux 6
  5. Oracle Enterprise Linux 7
  6. Oracle Enterprise Linux Server 5
  7. CentOS Linux 6 (sudo)
  8. CentOS Linux 7 (sudo)
  9. Debian wheezy
  10. Debian jessie
  11. Debian stretch
  12. Debian sid
  13. Ubuntu 17.04
  14. Ubuntu 16.10
  15. Ubuntu 16.04 LTS
  16. Ubuntu 14.04 LTS
  17. SUSE Linux Enterprise Software Development Kit 12-SP2
  18. SUSE Linux Enterprise Server for Raspberry Pi 12-SP2
  19. SUSE Linux Enterprise Server 12-SP2
  20. SUSE Linux Enterprise Desktop 12-SP2
  21. OpenSuse, Slackware, and Gentoo Linux

Bagaimana saya melakukan patching pada server ubuntu/debian saya?

$ sudo apt update
$ sudo apt upgrade

Bagaimana saya melakukan patching pada server CentOS/RHEL saya?

Jalankan perintah YUM
$ sudo yum update

Bagaimana saya melakukan patching pada server fedora saya?

Jalankan perintah dnf
$ sudo dnf update

Bagaimana saya melakukan patching pada server suse/OpenSUSE saya?

Jalankan perintah zypper
$ sudo zypper update

Bagaimana saya melakukan patching pada server Arch Linux?

Jalankan perintah pacman:
$ sudo pacman -Syu

Bagaimana saya melakukan patching pada server Alpine Linux?

Jalankan Perintah apk:
# apk update && apk upgrade

Bagaimana saya melakukan patching pada server Slackware?

Jalankan Perintah upgradepkg :
# upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

Bagaimana saya melakukan patching pada server Gentoo Linux?

Jalankan perintah emerge:
# emerge --sync
# emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"

loading...

About thuekx

Someone want to know much about GOD and Live, and want to share every experience i had, Please click our ads to keep this website alive!!!! Nothing Special About Me, You Can Stop Me But You Can't Stop Us

Check Also

SambaCry Vulnerable System Pada Linux

Setelah beberapa waktu lalu ada vulner mengenai remote code execution pada windows, kali ini dunia juga …

Leave a Reply

%d bloggers like this: