Vulnerabilità in sudo: l’utente -1 può creare guai!

È stata scoperta una brutta falla in tutte le versioni precedenti alla 1.8.28 del programma sudo, standard de-facto per l’elevazione dei privilegi all’interno dei sistemi Unix e Linux.

Stando al report, la falla consentirebbe di sfruttare uno user id atipico, nella fattispecie -1 (oppure 4294967295) per eseguire comandi come utente root.

È molto semplice verificare l’anomalia. Data la seguente riga, piuttosto comune, all’interno del file /etc/sudoers:

sudotestuser anomalia = (ALL, !root) /bin/bash

La quale definisce per l’utente sudotestuser la possibilità di lanciare dalla macchina anomalia (ossia il mio pc, la macchina su cui sto lavorando) tramite tutti gli utenti al di fuori di root (ALL, !root) il comando /bin/bash, è possibile lanciare un comando come il seguente:

sudotestuser@anomalia:~$ sudo -u#-1 /bin/bash
root@anomalia:~#

e ritrovarsi in una shell di root.

Ora pensate ad un file innocuo sul quale avete il potere di scrittura e per il quale siete stati abilitati mediante sudo all’esecuzione via altro utente, bene quel file potrebbe essere eseguito come root. Vien da sé come la falla spalanchi le porte ad ogni tipo di violazione possibile ed immaginabile.

Come sempre in questi casi sono già stati predisposti i pacchetti correttivi, ed appena installata la nuova versione di sudo il sistema torna a comportarsi come atteso:

sudotestuser@anomalia:~$ sudo -u#-1 /bin/bash
sudo: unknown user: #-1
sudo: unable to initialize policy plugin

Perciò è assolutamente inutile sottolinearlo: aggiornate i vostri sistemi!

Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.

Tags: , , ,