CVE-2019-14287

На хабре пишут о свежей уязвимости в SUDO (https://habr.com/ru/news/t/471586/). Суть бага вот в чем:


Специалист приводит пример: администратор создал на сервере mybox пользователя sudo с именем bob, добавив в конфигурационный файл строку mybox bob = (ALL, !root) /usr/bin/vi. Пользователь bob сможет запускать текстовый редактор Vi, однако, если он запустит команду sudo -u#-1 vi, то сможет делать это уже с привилегиями суперпользователя.

Венникс отметил, что -u#1234 может использоваться как идентификатор пользователя 1234 в командной строке с sudo для запуска команд, в данном случае Vi. Sudo передает это значение идентификатора через системные вызовы setresuid и setreuid для изменения эффективного ID пользователя команды. -u#-1 же передает через вызовы -1 для изменения эффективного идентификатора на -1. Системный вызов принимает данный ID в качестве особенного и не меняет идентификатор пользователя. У sudo изначально есть права суперпользователя, и -1 продолжает работать как суперпользователь. Идентификатор пользователя 4294967295 тоже может обходить ограничения, поскольку, будучи знаковой 32-разрядной целочисленной переменной, он равен -1.

В sudo версии 1.8.28 все уже починили.

Sudo insults

Кому и за что нравиться linux? Для меня, одно из качеств, которые нравятся в этой системе – это какая то человечность. Компоненты системы писали сотни тысяч энтузиастов, в большинстве своем очень крутых программистов, и многие из них не лишены чувства юмора… которое может проявляться в неожиданных местах. И всей жизни не хватит, что бы эти приколы исчерпать…. и это здорово.

 

Я давно использую эту систему, но только сегодня узнал, что если в конфиге для sudo, добавить строку

Defaults insults

то при вводе неправильного пароля в sudo, система будет над тобой чуточку издеваться )))) Выглядит это так:

6c06708e-c154-11e5-9a0d-5a06d5cef2c7