[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

sudo يصل إلى1.8.27 Runas Restriction تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
8.3$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في sudo يصل إلى1.8.27. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Runas Restriction Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-20. المشكلة تم نشرها بتاريخ 14/10/2019 بواسطة Joe Vennix مع Apple كـ minus_1_uid.html كـ استشاري (Website). يمكن تحميل الاستشارة من هنا sudo.ws. تم نشر هذه البيانات بموافقة الشركة المالكة.

الثغرة الأمنية هذه تم تسميتهاCVE-2019-14287. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة. وقد أشار الاستشاري إلى أن:

When sudo is configured to allow a user to run commands as an arbitrary user via the ALL keyword in a Runas specification, it is possible to run commands as root by specifying the user ID -1 or 4294967295. This can be used by a user with sufficient sudo privileges to run commands as root even if the Runas specification explicitly disallows root access as long as the ALL keyword is listed first in the Runas specification. Log entries for commands run this way will list the target user as 4294967295 instead of root. In addition, PAM session modules will not be run for the command.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا sudo.ws. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. الكود البرمجي المستخدم بواسطة الإكسبلويت هو:

sudo -u#-1 id -u
وقد أشار الاستشاري إلى:
Exploiting the bug requires that the user have sudo privileges that allow them to run commands with an arbitrary user ID. Typically, this means that the user's sudoers entry has the special value ALL in the Runas specifier.

تحديث النسخة إلى إصدار1.8.28 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.8
VulDB درجة الميتا الوقتية: 8.3

VulDB الدرجة الأساسية: 8.8
VulDB الدرجة الوقتية: 7.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 8.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Joe Vennix
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
مدة تأخر الإكسبلويت: 🔍

ترقية: sudo 1.8.28

التسلسل زمنيالمعلومات

27/07/2019 🔍
14/10/2019 +79 أيام 🔍
14/10/2019 +0 أيام 🔍
14/10/2019 +0 أيام 🔍
15/10/2019 +1 أيام 🔍
28/12/2024 +1901 أيام 🔍

المصادرالمعلومات

استشاري: minus_1_uid.html
باحث: Joe Vennix
منظمة: Apple
الحالة: مؤكد
تنسيق: 🔍

CVE: CVE-2019-14287 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 15/10/2019 09:28
تم التحديث: 28/12/2024 05:17
التغييرات: 15/10/2019 09:28 (56), 15/10/2019 09:33 (18), 08/01/2024 14:40 (4), 28/12/2024 05:17 (15)
كامل: 🔍
المقدم: misc
Cache ID: 79:888:103

Submitالمعلومات

تمت الموافقة

  • Submit #100: sudo: Potential bypass of Runas user restrictions (بحسب misc)

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!