Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
Linux, seria falla nel comando sudo
Nuovo argomento   Rispondi    Indice del forum -> Linux
Precedente :: Successivo  
Autore Messaggio
Zeus News
Ospite





MessaggioInviato: 15 Ott 2019 18:00    Oggetto: Linux, seria falla nel comando sudo Rispondi citando

Leggi l'articolo Linux, seria falla nel comando sudo
Chiunque può acquisire i diritti di root, senza bisogno di password.


 

 

Segnala un refuso
Top
{nick}
Ospite





MessaggioInviato: 15 Ott 2019 18:42    Oggetto: Rispondi citando

Mi sembra una falla enorme, e mi chiedo: come mai nessuno l'ha mai sfruttata? Aiuterebbe a capire tante cose...
Top
milux
Eroe
Eroe


Registrato: 22/04/08 06:09
Messaggi: 50

MessaggioInviato: 16 Ott 2019 06:29    Oggetto: Rispondi citando

Sudo solo a leggerla sta cosa...

però a leggerla così sembra una notiziona, ma ne manca un pezzo; infatti cercando su altre fonti il problema è per le installazioni "non standard" di linux.

Cit. "l'acquisizione dei privilegi di root da parte di utenti non autorizzati, senza l'inserimento di alcuna password, va a buon fine soltanto su configurazioni Linux non standard, ad esempio su quei sistemi ove - utilizzando il file sudoers - si fossero concessi i privilegi per adoperare comandi specifici.

Ad esempio, se a un utente fosse concesso di usare senza limitazioni l'editor vim, questo potrebbe essere sfruttato per lanciare qualunque comando come root. Basterà cominciare con l'utilizzo del comando sudo -u#-1 vim; digitando !whoami si otterrà in risposta root.
Top
Profilo Invia messaggio privato
jack.mauro
Semidio
Semidio


Registrato: 07/02/15 16:44
Messaggi: 229

MessaggioInviato: 16 Ott 2019 08:27    Oggetto: Rispondi citando

In realtà il problema è sfruttabile solamente nel caso in cui l'amministratore abbia configurato sudo per concedere agli utenti autorizzati pieni poteri tranne l'impersonificazione di root. In questo caso gli utenti autorizzati possono aggirare la limitazione e impersonare root (uid 0) inserendo l'uid -1.

Il problema c'è, è grave, ma leggendo la notizia sembrava molto peggio....
Top
Profilo Invia messaggio privato
{zzzzz}
Ospite





MessaggioInviato: 16 Ott 2019 09:43    Oggetto: Rispondi citando

Falla importante ma sfruttabile solo con determinate configurazioni di sudo: https://www.sudo.ws/alerts/minus_1_uid.html
Top
{GraveMaNonGrave}
Ospite





MessaggioInviato: 16 Ott 2019 10:22    Oggetto: Rispondi citando

E' bello vedere come si tenta di minimizzare la cosa: "Si, è brutta, ma tutto sommato...".
Fosse successo su Windows, non oso pensare quali commenti...
Top
etabeta
Prof.Sconvolto


Registrato: 06/04/06 10:02
Messaggi: 2276

MessaggioInviato: 16 Ott 2019 10:31    Oggetto: Rispondi citando

Sulle mie macchine la prima cosa che faccio è disinstallare subito sudo e gksu.

Per i compiti amministrativi terminale e password di root, vero è che non puoi neanche spegnere la macchina da utente comune ma basta uscire dalla sessione dare un ctrl+alt+F1 e un ctrl+alt+canc (modificando ovviamente prima /etc/inittab se no ti fa il reboot anziché lo spegnimeto) e così anche eventuali attaccanti remoti non possono metterti in down la macchina spegnendola cosa possibile lasciando all'utente comune la possibilità di spegnimento con una icona.

La "semplificazione" non paga in termini di sicurezza ma fa pagare molto in termini di insicurezza.

Basterebbe far capire alla gente che GNU/Linux != Windows non puoi pretendere che sia =
Top
Profilo Invia messaggio privato HomePage
SverX
Supervisor Macchinisti
Supervisor Macchinisti


Registrato: 25/03/02 11:16
Messaggi: 10173
Residenza: Tokelau

MessaggioInviato: 16 Ott 2019 10:33    Oggetto: Rispondi citando

falla grave ma immagino poco diffusa - sulla maggior parte dei server Linux su cui mi è capitato di mettere le mani, gli utenti autorizzati al sudo erano proprio quelli che devono impersonificare root, però capisco ci possano essere (rari, forse?) scenari in cui invece i sudoer non debbano diventare root... Rolling Eyes
Top
Profilo Invia messaggio privato HomePage
Maary79
Moderatrice Sistemi Operativi e Software
Moderatrice Sistemi Operativi e Software


Registrato: 08/02/12 12:23
Messaggi: 8165

MessaggioInviato: 16 Ott 2019 16:45    Oggetto: Rispondi citando

{nick} ha scritto:
Mi sembra una falla enorme, e mi chiedo: come mai nessuno l'ha mai sfruttata? Aiuterebbe a capire tante cose...


Perché troppo difficile da sfruttare.
Comunque l'importante è che sia stata risolta, e in breve tempo.
Top
Profilo Invia messaggio privato
Maary79
Moderatrice Sistemi Operativi e Software
Moderatrice Sistemi Operativi e Software


Registrato: 08/02/12 12:23
Messaggi: 8165

MessaggioInviato: 17 Ott 2019 07:34    Oggetto: Rispondi

Ho provato a sfruttare la falla, seguendo queste indicazioni.
link

E ricevo una serie di errori di comandi non trovati. Se il comando antepone il sudo poi chiede la password (ovviamente) e non ha senso, vorrebbe dire che il presunto hacker la sa, e a questo punto la falla non serve più.

Servono configurazioni molto particolari. E se uno le ha fatte, lo saprà.
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Linux Tutti i fusi orari sono GMT + 1 ora
Vai a 1, 2  Successivo
Pagina 1 di 2

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi