Повышение привилегий в sudo

Дата публикации:
03.03.2010
Дата изменения:
09.03.2010
Всего просмотров:
3615
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2010-0426
CVE-2010-0427
Вектор эксплуатации:
Локальная
Воздействие:
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Sudo 1.x
Уязвимые версии: sudo версии до 1.6.9p21 и 1.7.2p4

Описание:
Обнаруженные уязвимости позволяют локальному пользователю повысить свои привилегии на системе.

1. Уязвимость существует из-за ошибки при обработке команды sudoedit. Локальный пользователь может выполнить произвольный код на системе с привилегиями учетной записи root. Для успешной эксплуатации уязвимости злоумышленник должен иметь привилегии sudoedit и для команды sudoedit не указан полный путь в файле sudoers.

2. Уязвимость существует из-за того, что приложение некорректно сбрасывает привилегии некоторых групп, когда используется опция "runas_default". Локальный пользователь может повысить свои привилегии на системе. Уязвимость не распространяется на sudo 1.7.x.

URL производителя: www.sudo.ws

Решение: Установите последнюю версию 1.6.9p21 или 1.7.2p4 с сайта производителя.

Журнал изменений:

09.03.2010
Добавлен PoC код.

Ссылки: Tod Miller Sudo 1.6.x, 1.7.x Local Root Exploit
http://www.linuxquestions.org/questions/linux-security-4/the-use-of-sudoedit-command-question-785442/
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=570737
http://www.sudo.ws/sudo/stable.html
http://sudo.ws/bugs/show_bug.cgi?id=389
http://www.sudo.ws/sudo/alerts/sudoedit_escalate.html
http://www.gratisoft.us/bugzilla/show_bug.cgi?id=349

или введите имя

CAPTCHA