Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
|
Top |
|
|
{nick} Ospite
|
Inviato: 15 Ott 2019 18:42 Oggetto: |
|
|
Mi sembra una falla enorme, e mi chiedo: come mai nessuno l'ha mai sfruttata? Aiuterebbe a capire tante cose... |
|
Top |
|
|
milux Eroe
Registrato: 22/04/08 06:09 Messaggi: 70 Residenza: verso i Balcani
|
Inviato: 16 Ott 2019 06:29 Oggetto: |
|
|
Sudo solo a leggerla sta cosa...
però a leggerla così sembra una notiziona, ma ne manca un pezzo; infatti cercando su altre fonti il problema è per le installazioni "non standard" di linux.
Cit. "l'acquisizione dei privilegi di root da parte di utenti non autorizzati, senza l'inserimento di alcuna password, va a buon fine soltanto su configurazioni Linux non standard, ad esempio su quei sistemi ove - utilizzando il file sudoers - si fossero concessi i privilegi per adoperare comandi specifici.
Ad esempio, se a un utente fosse concesso di usare senza limitazioni l'editor vim, questo potrebbe essere sfruttato per lanciare qualunque comando come root. Basterà cominciare con l'utilizzo del comando sudo -u#-1 vim; digitando !whoami si otterrà in risposta root. |
|
Top |
|
|
jack.mauro Semidio
Registrato: 07/02/15 16:44 Messaggi: 466
|
Inviato: 16 Ott 2019 08:27 Oggetto: |
|
|
In realtà il problema è sfruttabile solamente nel caso in cui l'amministratore abbia configurato sudo per concedere agli utenti autorizzati pieni poteri tranne l'impersonificazione di root. In questo caso gli utenti autorizzati possono aggirare la limitazione e impersonare root (uid 0) inserendo l'uid -1.
Il problema c'è, è grave, ma leggendo la notizia sembrava molto peggio.... |
|
Top |
|
|
{zzzzz} Ospite
|
Inviato: 16 Ott 2019 09:43 Oggetto: |
|
|
Falla importante ma sfruttabile solo con determinate configurazioni di sudo: https://www.sudo.ws/alerts/minus_1_uid.html |
|
Top |
|
|
{GraveMaNonGrave} Ospite
|
Inviato: 16 Ott 2019 10:22 Oggetto: |
|
|
E' bello vedere come si tenta di minimizzare la cosa: "Si, è brutta, ma tutto sommato...".
Fosse successo su Windows, non oso pensare quali commenti... |
|
Top |
|
|
etabeta Dio maturo
Registrato: 06/04/06 10:02 Messaggi: 2704
|
Inviato: 16 Ott 2019 10:31 Oggetto: |
|
|
Sulle mie macchine la prima cosa che faccio è disinstallare subito sudo e gksu.
Per i compiti amministrativi terminale e password di root, vero è che non puoi neanche spegnere la macchina da utente comune ma basta uscire dalla sessione dare un ctrl+alt+F1 e un ctrl+alt+canc (modificando ovviamente prima /etc/inittab se no ti fa il reboot anziché lo spegnimeto) e così anche eventuali attaccanti remoti non possono metterti in down la macchina spegnendola cosa possibile lasciando all'utente comune la possibilità di spegnimento con una icona.
La "semplificazione" non paga in termini di sicurezza ma fa pagare molto in termini di insicurezza.
Basterebbe far capire alla gente che GNU/Linux != Windows non puoi pretendere che sia = |
|
Top |
|
|
SverX Supervisor Macchinisti
Registrato: 25/03/02 11:16 Messaggi: 11568 Residenza: Tokelau
|
Inviato: 16 Ott 2019 10:33 Oggetto: |
|
|
falla grave ma immagino poco diffusa - sulla maggior parte dei server Linux su cui mi è capitato di mettere le mani, gli utenti autorizzati al sudo erano proprio quelli che devono impersonificare root, però capisco ci possano essere (rari, forse?) scenari in cui invece i sudoer non debbano diventare root... |
|
Top |
|
|
Maary79 Moderatrice Sistemi Operativi e Software
Registrato: 08/02/12 12:23 Messaggi: 12235
|
Inviato: 16 Ott 2019 16:45 Oggetto: |
|
|
{nick} ha scritto: | Mi sembra una falla enorme, e mi chiedo: come mai nessuno l'ha mai sfruttata? Aiuterebbe a capire tante cose... |
Perché troppo difficile da sfruttare.
Comunque l'importante è che sia stata risolta, e in breve tempo. |
|
Top |
|
|
Maary79 Moderatrice Sistemi Operativi e Software
Registrato: 08/02/12 12:23 Messaggi: 12235
|
Inviato: 17 Ott 2019 07:34 Oggetto: |
|
|
Ho provato a sfruttare la falla, seguendo queste indicazioni.
link
E ricevo una serie di errori di comandi non trovati. Se il comando antepone il sudo poi chiede la password (ovviamente) e non ha senso, vorrebbe dire che il presunto hacker la sa, e a questo punto la falla non serve più.
Servono configurazioni molto particolari. E se uno le ha fatte, lo saprà. |
|
Top |
|
|
Zio_LoneWolf Semidio
Registrato: 18/05/16 09:00 Messaggi: 207
|
Inviato: 17 Ott 2019 09:06 Oggetto: |
|
|
SverX ha scritto: | falla grave ma immagino poco diffusa - sulla maggior parte dei server Linux su cui mi è capitato di mettere le mani, gli utenti autorizzati al sudo erano proprio quelli che devono impersonificare root, però capisco ci possano essere (rari, forse?) scenari in cui invece i sudoer non debbano diventare root... |
Sinceramente, non mi viene in mente a cosa possa servire una configurazione del genere... far modificare ad un utente i file di un altro? Preferirei farlo con gruppi e/o ACL... :/ |
|
Top |
|
|
Zio_LoneWolf Semidio
Registrato: 18/05/16 09:00 Messaggi: 207
|
Inviato: 17 Ott 2019 09:12 Oggetto: |
|
|
@Maary79: il bug c'è, ma come è spiegato in altri articoli, il SO operativo si confonde - ti vede come fossi root, coi suoi privilegi, ma in realtà ti gestisce come se fossi l'utente con ID -1, inesistente.
Un utente inesistente non ha ne' una home ne' un ambiente, per cui in quelle condizioni sei dentro la shell nuda e cruda (no profile, no script in profile.d, no .bash*...).
Per cui, se vuoi operare da root, devi cominciare a definire l'ambiente, a partire dal PATH... |
|
Top |
|
|
Maary79 Moderatrice Sistemi Operativi e Software
Registrato: 08/02/12 12:23 Messaggi: 12235
|
Inviato: 18 Ott 2019 09:09 Oggetto: |
|
|
@Zio_Lone_Wolf
Io sono una felice utilizzatrice di Linux da 7 anni, non che con Windows abbia mai avuto problemi, ad infettarmi mi è capitato veramente rare volte e tanti anni fa, agli inizi degli anni 2000 quando di esperienza ne avevo poca, e nessuno ad insegnarmi.
Posso dire che dal 2007 in poi di non aver più preso virus, ora li provo casomai in Virtual Box.
Però di tecnicismi poco me ne intendo.
Se si parla di falle, bug, è importante far capire quanto siano difficili da sfruttare.
Che non si vada a pensare ad esempio che questo bug di Linux è facile da sfruttare come eseguire un virus in Windows, o il classico, navigando in siti non sicuri. Perchè non mi sembra sia così.
Servono configurazioni particolari, e direi, accesso fisico alla macchina, o no? |
|
Top |
|
|
SverX Supervisor Macchinisti
Registrato: 25/03/02 11:16 Messaggi: 11568 Residenza: Tokelau
|
Inviato: 18 Ott 2019 12:45 Oggetto: |
|
|
No, serve un accesso non privilegiato e essere presente nei 'sudoer'. Ma in quel caso molto probabilmente hai già privilegi di sudo come root, anche senza falla. |
|
Top |
|
|
Zio_LoneWolf Semidio
Registrato: 18/05/16 09:00 Messaggi: 207
|
Inviato: 21 Ott 2019 08:06 Oggetto: |
|
|
@Maary79, @SverX:
A quanto ho capito, serve un accesso alla macchina, un account qualsiasi presente in /etc/sudoers con una configurazione "strana" di programmi dotati di accesso alla shell (tipo "puoi editare i file impersonando qualsiasi utente, salvo root") e le capacità di orientarti in un account privilegiato privo di environment.
Sbaglio? |
|
Top |
|
|
Gladiator Dio maturo
Registrato: 05/12/10 20:32 Messaggi: 12817 Residenza: Purtroppo o per fortuna Italia
|
Inviato: 25 Ott 2019 17:10 Oggetto: |
|
|
Anche a me sembra di averla capita così.
Direi comunque che non ho mai visto una macchina Linux configurata in modo così "anomalo"... |
|
Top |
|
|
|