須藤のバグは、root権限を取得するためにLinuxとMacOSの一般ユーザーにつながることができます

LinuxとMacOSのは、開示されたsudoの中に10年の古い脆弱性があり、それはパッチを適用して1.8.31のバージョンでは、今ようやく、すべてのユーザがroot権限を取得することができます。

セキュリティホールがpwfeedbackオプションの場所に位置して、このオプションはLinuxのミントと基本OSや他のリリースではデフォルトで有効になっています。このエラーのため、ユーザーは、sudoersファイルに記載されていない場合でも、あなたはまた、スタックベースのバッファオーバーフローを引き起こすことができます。

脆弱性は1.8.25p1にバージョン1.7.1が存在しますが、彼らはEOFを扱う脆弱性の変化が含まれているため1.8.30にバージョン1.8.26は、悪用される可能性が。須藤1.7.1は2009年4月19日にリリースされた、と最初のパッチバージョン(1.8.26)は、このバグは10年程度存在していたので、2019年9月17日にリリースされました。

パッチが用意されています

1.8.31バージョンは悪用を防止するためのパッチが含まれていますが、この最新バージョンをインストールすることができない場合、無効pwfeedbackは、セキュリティを確保するための最も簡単な方法です。のみpwfeedback対応デバイスが攻撃されます。

「この脆弱性では、単にpwfeedbackを有効に、sudoの権限を必要としません。入力の数が多いパイプを通って、パスワードの入力を求められたときにエラーを再現するためにはsudoに渡されたことで。」数日前に説明した会報を発行しました。

「もし、バッファオーバーフローのためのデータを超える攻撃者は完全に制御するので。その後、スタックオーバーフローが非特権ユーザーがrootアカウントにアップグレードする可能性があり、sudoersファイルでpwfeedbackを有効にするため、高可用性があります。」

特定のデバイス上でpwfeedbackを有効かどうかを確認するには、sudoを-lコマンドを使用することができます。

須藤のバグは、root権限を取得するためにLinuxとMacOSの一般ユーザーにつながることができます

須藤のバグは、root権限を取得するためにLinuxとMacOSの一般ユーザーにつながることができます

pwfeedbackは、ユーザーが特別なウィンドウでパスワードを入力したときに視覚的なフィードバックをユーザーに提供するために、アスタリスクを形成するように設計された新機能です。いくつかのLinuxディストリビューションが、このオプションを無効に付属していますが、ケース内の他のディストリビューションには、それをオンにすると、優先順位は、デフォルトではすべての可能な使用を防止するために、これらの放出デバイスを実行するために更新する必要があります。

おすすめ

転載: www.linuxidc.com/Linux/2020-02/162241.htm