Уязвимость в sudo допускает эскалацию привилегий.

В консольной утилите sudo обнаружена уязвимость, которая при определённых условиях позволяет осуществить эскалацию системных привилегий. Иными словами данная уязвимость позволяет обойти системную защиту для получения привелегий «суперпользователя». При некоторых условиях злоумышленник может получить возможность исполнять команды и запускать утилиты от имени администратора системы без указания правильного пароля.

В *NIX-подобных операционных системах, таких как Mac OS X и Linux, команда sudo используется для выполнения команд от имени любого другого пользователя. При нормальных условиях обычный пользователь может получить права администратора системы только зная пароль администратора системы. После удачной авторизации у каждого пользователя имеется некоторый период времени, в течении которого ему предоставляется возможность работать от лица администратора (обычно оно составляет 5 минут). Однако обнаруженный баг позволяет обойти необходимость ввода пароля администратора системы. Таким образом злоумышленник, имея доступ к учётной записи какого-либо пользователя, может получить права root’а, даже без необходимости ввода пароля «суперпользователя».

Эксплуатация уязвимости возможна тогда, когда какой-лиибо пользователь хотя бы раз был правильно авторизирован для выполения команд от лица администратора системы, при этом в системных настройках должна быть возможность изменения даты и системного времени. При всех вышеупомянутых условиях достаточно изменить системное время на 1 января 1970 (начало Unix-времени), а затем командой sudo –k Удалить «таймштамп» о времени последней удачной авторизации для работы от лица администратора. Данный финт доступен для любого юзера, находящегося в файле /etc/sudoers (если вы хоть раз работали с терминалом от лица администратора, значит вы там есть).

Стоит учесть, что изменение системой даты и времени может быть доступно только привилегированным пользователям, однако в операционной системе Mac OS X это действие обычно доступно для любого пользователя. На данный момент уязвимыми считаются следующие версии sudo: с 1.6.0 по 1.7.10p6, а также с 1.8.0 по 1.8.6p6. Данная уязвимость исправлена в версиях 1.7.10p7 и 1.8.6p7, однако операционная система OS X 10.8.2 использует версию sudo 1.7.4p6, которая является уязвимой. Пока от Apple не выходило ни одного обновления для устранения данной уязвимости, поэтому чтобы хоть как-то уберечься от неправомерных действий, зайдите в Системные настройкиДата и время и закройте замочек, находящийся в левом нижнем углу окна настроек. Это действие установит парольную защиту на изменение даты и времени.

Источник: Хакер.ru по наводке Sion.

Share this article
0
Share
Prev Post

CleanMyMac 2 – Тотальная «чистилка» для вашего Mac

Next Post

MusicGestures. Твик для «жестового» управления стандартным плеером.

Comments 1
  1. не очень приятная новость.Хотя думаю такая уважающая себя компания как Apple не позволит существовать долго такому багу.Думаю скоро выйдет патч с обновлением устраняющий данную уязвимость.Ведь все таки к примеру выплатили они недавно двадцатипятимиллионную сумму тем у кого детки скачали платные приложения

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Read next