Linux diepgaand te hacken door -1 bug
De mogelijke impact van deze fout in sudo is behoorlijk groot; voor Unix-varianten, Linux-distributies en macOS. Voor succesvol misbruik van deze beveiligingsbug moet echter wel aan bepaalde randvoorwaarden worden voldaan. Niet alleen is er eerst een valide account van een gewone gebruiker nodig op een systeem. Het gaat ook nog eens om systeemconfiguraties die niet bepaald standaard zijn.
Rechtenkwestie
Zo is nodig dat sudo dusdanig geconfigureerd is dat een gebruiker privileges heeft om opdrachten in te voeren met het ID van een ander, specifiek bepaald gebruikersaccount. Laatstgenoemde kan dan voor bijvoorbeeld een draaiende applicatie zijn. Hierdoor is een gebruiker in staat om commando's in te voeren met de naam of ID van zo'n ander account, en dus de rechten dáárvan.
De nu onthulde bug in sudo maakt het echter mogelijk om root-rechten te verkrijgen: door in plaats van het correcte user ID een -1 in te voeren. "Dit is omdat het sudo-command zelf al draait als user ID 0", luidt de uitleg op sudo.ws. Deze '-1 fout' geeft root-rechten óók als de aangepaste sudo-configuratie gebruikers weerhoudt van reguliere, wel toegestane root-toegang. De gisteravond uitgebrachte versie 1.8.28 fixt deze fout (CVE-2019-14287), die is ontdekt door een security-onderzoeker van Apple.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee