Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
Linux, seria falla nel comando sudo
Nuovo argomento   Rispondi    Indice del forum -> Linux
Precedente :: Successivo  
Autore Messaggio
Zeus News
Ospite





MessaggioInviato: 15 Ott 2019 18:00    Oggetto: Linux, seria falla nel comando sudo Rispondi citando

Leggi l'articolo Linux, seria falla nel comando sudo
Chiunque può acquisire i diritti di root, senza bisogno di password.


 

 

Segnala un refuso
Top
{nick}
Ospite





MessaggioInviato: 15 Ott 2019 18:42    Oggetto: Rispondi citando

Mi sembra una falla enorme, e mi chiedo: come mai nessuno l'ha mai sfruttata? Aiuterebbe a capire tante cose...
Top
milux
Eroe
Eroe


Registrato: 22/04/08 06:09
Messaggi: 70
Residenza: verso i Balcani

MessaggioInviato: 16 Ott 2019 06:29    Oggetto: Rispondi citando

Sudo solo a leggerla sta cosa...

però a leggerla così sembra una notiziona, ma ne manca un pezzo; infatti cercando su altre fonti il problema è per le installazioni "non standard" di linux.

Cit. "l'acquisizione dei privilegi di root da parte di utenti non autorizzati, senza l'inserimento di alcuna password, va a buon fine soltanto su configurazioni Linux non standard, ad esempio su quei sistemi ove - utilizzando il file sudoers - si fossero concessi i privilegi per adoperare comandi specifici.

Ad esempio, se a un utente fosse concesso di usare senza limitazioni l'editor vim, questo potrebbe essere sfruttato per lanciare qualunque comando come root. Basterà cominciare con l'utilizzo del comando sudo -u#-1 vim; digitando !whoami si otterrà in risposta root.
Top
Profilo Invia messaggio privato
jack.mauro
Semidio
Semidio


Registrato: 07/02/15 16:44
Messaggi: 465

MessaggioInviato: 16 Ott 2019 08:27    Oggetto: Rispondi citando

In realtà il problema è sfruttabile solamente nel caso in cui l'amministratore abbia configurato sudo per concedere agli utenti autorizzati pieni poteri tranne l'impersonificazione di root. In questo caso gli utenti autorizzati possono aggirare la limitazione e impersonare root (uid 0) inserendo l'uid -1.

Il problema c'è, è grave, ma leggendo la notizia sembrava molto peggio....
Top
Profilo Invia messaggio privato
{zzzzz}
Ospite





MessaggioInviato: 16 Ott 2019 09:43    Oggetto: Rispondi citando

Falla importante ma sfruttabile solo con determinate configurazioni di sudo: https://www.sudo.ws/alerts/minus_1_uid.html
Top
{GraveMaNonGrave}
Ospite





MessaggioInviato: 16 Ott 2019 10:22    Oggetto: Rispondi citando

E' bello vedere come si tenta di minimizzare la cosa: "Si, è brutta, ma tutto sommato...".
Fosse successo su Windows, non oso pensare quali commenti...
Top
etabeta
Dio maturo
Dio maturo


Registrato: 06/04/06 10:02
Messaggi: 2703

MessaggioInviato: 16 Ott 2019 10:31    Oggetto: Rispondi citando

Sulle mie macchine la prima cosa che faccio è disinstallare subito sudo e gksu.

Per i compiti amministrativi terminale e password di root, vero è che non puoi neanche spegnere la macchina da utente comune ma basta uscire dalla sessione dare un ctrl+alt+F1 e un ctrl+alt+canc (modificando ovviamente prima /etc/inittab se no ti fa il reboot anziché lo spegnimeto) e così anche eventuali attaccanti remoti non possono metterti in down la macchina spegnendola cosa possibile lasciando all'utente comune la possibilità di spegnimento con una icona.

La "semplificazione" non paga in termini di sicurezza ma fa pagare molto in termini di insicurezza.

Basterebbe far capire alla gente che GNU/Linux != Windows non puoi pretendere che sia =
Top
Profilo Invia messaggio privato HomePage
SverX
Supervisor Macchinisti
Supervisor Macchinisti


Registrato: 25/03/02 11:16
Messaggi: 11559
Residenza: Tokelau

MessaggioInviato: 16 Ott 2019 10:33    Oggetto: Rispondi citando

falla grave ma immagino poco diffusa - sulla maggior parte dei server Linux su cui mi è capitato di mettere le mani, gli utenti autorizzati al sudo erano proprio quelli che devono impersonificare root, però capisco ci possano essere (rari, forse?) scenari in cui invece i sudoer non debbano diventare root... Rolling Eyes
Top
Profilo Invia messaggio privato HomePage
Maary79
Moderatrice Sistemi Operativi e Software
Moderatrice Sistemi Operativi e Software


Registrato: 08/02/12 12:23
Messaggi: 12224

MessaggioInviato: 16 Ott 2019 16:45    Oggetto: Rispondi citando

{nick} ha scritto:
Mi sembra una falla enorme, e mi chiedo: come mai nessuno l'ha mai sfruttata? Aiuterebbe a capire tante cose...


Perché troppo difficile da sfruttare.
Comunque l'importante è che sia stata risolta, e in breve tempo.
Top
Profilo Invia messaggio privato
Maary79
Moderatrice Sistemi Operativi e Software
Moderatrice Sistemi Operativi e Software


Registrato: 08/02/12 12:23
Messaggi: 12224

MessaggioInviato: 17 Ott 2019 07:34    Oggetto: Rispondi citando

Ho provato a sfruttare la falla, seguendo queste indicazioni.
link

E ricevo una serie di errori di comandi non trovati. Se il comando antepone il sudo poi chiede la password (ovviamente) e non ha senso, vorrebbe dire che il presunto hacker la sa, e a questo punto la falla non serve più.

Servono configurazioni molto particolari. E se uno le ha fatte, lo saprà.
Top
Profilo Invia messaggio privato
Zio_LoneWolf
Semidio
Semidio


Registrato: 18/05/16 09:00
Messaggi: 207

MessaggioInviato: 17 Ott 2019 09:06    Oggetto: Rispondi citando

SverX ha scritto:
falla grave ma immagino poco diffusa - sulla maggior parte dei server Linux su cui mi è capitato di mettere le mani, gli utenti autorizzati al sudo erano proprio quelli che devono impersonificare root, però capisco ci possano essere (rari, forse?) scenari in cui invece i sudoer non debbano diventare root... Rolling Eyes

Sinceramente, non mi viene in mente a cosa possa servire una configurazione del genere... far modificare ad un utente i file di un altro? Preferirei farlo con gruppi e/o ACL... :/
Top
Profilo Invia messaggio privato
Zio_LoneWolf
Semidio
Semidio


Registrato: 18/05/16 09:00
Messaggi: 207

MessaggioInviato: 17 Ott 2019 09:12    Oggetto: Rispondi citando

@Maary79: il bug c'è, ma come è spiegato in altri articoli, il SO operativo si confonde - ti vede come fossi root, coi suoi privilegi, ma in realtà ti gestisce come se fossi l'utente con ID -1, inesistente.

Un utente inesistente non ha ne' una home ne' un ambiente, per cui in quelle condizioni sei dentro la shell nuda e cruda (no profile, no script in profile.d, no .bash*...).

Per cui, se vuoi operare da root, devi cominciare a definire l'ambiente, a partire dal PATH...
Top
Profilo Invia messaggio privato
Maary79
Moderatrice Sistemi Operativi e Software
Moderatrice Sistemi Operativi e Software


Registrato: 08/02/12 12:23
Messaggi: 12224

MessaggioInviato: 18 Ott 2019 09:09    Oggetto: Rispondi citando

@Zio_Lone_Wolf

Io sono una felice utilizzatrice di Linux da 7 anni, non che con Windows abbia mai avuto problemi, ad infettarmi mi è capitato veramente rare volte e tanti anni fa, agli inizi degli anni 2000 quando di esperienza ne avevo poca, e nessuno ad insegnarmi.
Posso dire che dal 2007 in poi di non aver più preso virus, ora li provo casomai in Virtual Box.
Però di tecnicismi poco me ne intendo.
Se si parla di falle, bug, è importante far capire quanto siano difficili da sfruttare.
Che non si vada a pensare ad esempio che questo bug di Linux è facile da sfruttare come eseguire un virus in Windows, o il classico, navigando in siti non sicuri. Perchè non mi sembra sia così.
Servono configurazioni particolari, e direi, accesso fisico alla macchina, o no?
Top
Profilo Invia messaggio privato
SverX
Supervisor Macchinisti
Supervisor Macchinisti


Registrato: 25/03/02 11:16
Messaggi: 11559
Residenza: Tokelau

MessaggioInviato: 18 Ott 2019 12:45    Oggetto: Rispondi citando

No, serve un accesso non privilegiato e essere presente nei 'sudoer'. Ma in quel caso molto probabilmente hai già privilegi di sudo come root, anche senza falla.
Top
Profilo Invia messaggio privato HomePage
Zio_LoneWolf
Semidio
Semidio


Registrato: 18/05/16 09:00
Messaggi: 207

MessaggioInviato: 21 Ott 2019 08:06    Oggetto: Rispondi citando

@Maary79, @SverX:

A quanto ho capito, serve un accesso alla macchina, un account qualsiasi presente in /etc/sudoers con una configurazione "strana" di programmi dotati di accesso alla shell (tipo "puoi editare i file impersonando qualsiasi utente, salvo root") e le capacità di orientarti in un account privilegiato privo di environment.

Sbaglio?
Top
Profilo Invia messaggio privato
Gladiator
Dio maturo
Dio maturo


Registrato: 05/12/10 20:32
Messaggi: 12755
Residenza: Purtroppo o per fortuna Italia

MessaggioInviato: 25 Ott 2019 17:10    Oggetto: Rispondi

Anche a me sembra di averla capita così.

Direi comunque che non ho mai visto una macchina Linux configurata in modo così "anomalo"...
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Linux Tutti i fusi orari sono GMT + 1 ora
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi