Для тех, кто желает не только не попасться на удочку хакеров. Лучше всего установить

на своем персональном компьютере и ли же в своей собственной компьютерной сети несколько ловушек.

Одним из самых популярных во всем мире видов ловушек для хакеров является создание на жестком диске своего персонального компьютера папки...

Новости: 08.06.2017 | Угрозы и уязвимости Sudo были исправлены

Угрозы и уязвимости, что обнаружены в Sudo, позволяют увеличить права до уровня суперпользователя, а также перезаписывать любые файлы на системах с поддрежанием SELinux.

Опасная уязвимость

В утилите под названием Sudo, что предназначается для установки привилегий пользователям с слежением за их работой, найдена опасная уязвимость, что дает возможность повышать привилегии до суперпользовательского уровня, перезаписывать все файлы на системе с поддержанием SELinux.

Проблема, которую идентифицировали как CVE-2017-1000367, связывается с функцией под названием get_process_ttyname() в утилите для Linux Sudo. Уязвимость в том, каким образом Sudo разбирает данные tty из состояния процесса (его файла) в системе файлов proc. Проблема касается версий Sudo 1.8.6р7 – 1.8.20.

Как объясняют специалисты Qualys, которые нашли эту угрозу, функция get_process_ttyname() включает /proc/[pid]/stat (man proc), считывая номер девайса tty из поля 7 (tty_nr). Такие поля делятся пробелами и поле 2 (comm, имя команды файлы) может иметь в себе пробелы.

Использование проблемы производится путем формирования символической ссылки на используемый для исполнения файл Sudo с задачей имени, что содержит пробел, после него идет число. При разбирании файла /proc/[pid]/stat после включения по подобной ссылке Sudo старается выяснить номер девайса tty, но поскольку в роли разделителей применяются пробелы, то включение через ссылку с пробелами в названии дает возможность подставлять фиктивный номер девайса, который не связан с каким-то из имеющихся устройств в каталоге.

Если утилита не обнаруживает терминал в каталоге /dev/pts, то они производит поиски в /dev. Так, атакующий способен создавать фиктивные терминалы, а воспользовавшись моментом, когда проверка уже закончилась, а проверка еще не началась, установить на него ссылку. После этого файл воспринимается утилитой уже в качестве текущего терминала.

Неприятные последствия

Если заменить ссылку с подставного устройства на реальный файл, то хакер способен перезаписать его содержание. Например, если переписать доверенный файл, то можно увеличить права в системе по суперпользовательского уровня.

Разработчики устранили угрозу и уязвимость в выпуске Sudo 1.8.20р1. Уже 10 мая представили патчи для дистрибутивов Debian, Red Hat, RHEL6/7, Ubuntu, SUSE, Enterprise Linus Server, Fedora.

Главная

Кто такой хакер

Советы по защите


Правила безопасности

Негласные правила защиты

Вирусы

Хакеры

Компьютер и программы


Подвергались ли вы атакам хакеров?

 Да
 Не знаю
 Нет

 
(с)2009-2024 При цитировании материалов активная ссылка на сайт обязательна Хакеры: правила безопасности | Написать нам: crack@xakerist.ru