Дата публикации: | 03.03.2010 |
Дата изменения: | 09.03.2010 |
Всего просмотров: | 4125 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2010-0426 CVE-2010-0427 |
Вектор эксплуатации: | Локальная |
Воздействие: | Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Sudo 1.x |
Уязвимые версии: sudo версии до 1.6.9p21 и 1.7.2p4
Описание: 1. Уязвимость существует из-за ошибки при обработке команды sudoedit. Локальный пользователь может выполнить произвольный код на системе с привилегиями учетной записи root. Для успешной эксплуатации уязвимости злоумышленник должен иметь привилегии sudoedit и для команды sudoedit не указан полный путь в файле sudoers. 2. Уязвимость существует из-за того, что приложение некорректно сбрасывает привилегии некоторых групп, когда используется опция "runas_default". Локальный пользователь может повысить свои привилегии на системе. Уязвимость не распространяется на sudo 1.7.x. URL производителя: www.sudo.ws Решение: Установите последнюю версию 1.6.9p21 или 1.7.2p4 с сайта производителя. Журнал изменений:
09.03.2010 |
|
Ссылки: | Tod Miller Sudo 1.6.x, 1.7.x Local Root Exploit |
|
http://www.linuxquestions.org/questions/linux-security-4/the-use-of-sudoedit-command-question-785442/ http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=570737 http://www.sudo.ws/sudo/stable.html http://sudo.ws/bugs/show_bug.cgi?id=389 http://www.sudo.ws/sudo/alerts/sudoedit_escalate.html http://www.gratisoft.us/bugzilla/show_bug.cgi?id=349 |