[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

sudo до 1.8.27 Runas Restriction эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
8.3$0-$5k0.00

Уязвимость была найдена в sudo до 1.8.27 и классифицирована как критический. Затронута неизвестная функция компонента Runas Restriction Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-20. Консультация доступна для скачивания по адресу sudo.ws. Публичная доступность была скоординирована в сотрудничестве с поставщиком.

Эта уязвимость обрабатывается как CVE-2019-14287. Атаку можно осуществить удаленно. Имеются технические подробности. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Эта уязвимость имеет историческое влияние благодаря своему происхождению и приему. Консультация указывает:

When sudo is configured to allow a user to run commands as an arbitrary user via the ALL keyword in a Runas specification, it is possible to run commands as root by specifying the user ID -1 or 4294967295. This can be used by a user with sufficient sudo privileges to run commands as root even if the Runas specification explicitly disallows root access as long as the ALL keyword is listed first in the Runas specification. Log entries for commands run this way will list the target user as 4294967295 instead of root. In addition, PAM session modules will not be run for the command.

Объявляется proof-of-concept. Эксплойт доступен по адресу sudo.ws. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Код, используемый эксплойтом, следующий:

sudo -u#-1 id -u
Консультация указывает:
Exploiting the bug requires that the user have sudo privileges that allow them to run commands with an arbitrary user ID. Typically, this means that the user's sudoers entry has the special value ALL in the Runas specifier.

Обновление до версии 1.8.28 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.3

VulDB Базовый балл: 8.8
VulDB Временная оценка: 7.9
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 8.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Автор: Joe Vennix
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Время задержки эксплойта: 🔍

Обновление: sudo 1.8.28

Временная шкалаИнформация

27.07.2019 🔍
14.10.2019 +79 дни 🔍
14.10.2019 +0 дни 🔍
14.10.2019 +0 дни 🔍
15.10.2019 +1 дни 🔍
28.12.2024 +1901 дни 🔍

ИсточникиИнформация

Консультация: minus_1_uid.html
Исследователь: Joe Vennix
Организация: Apple
Статус: Подтвержденный
Скоординированный: 🔍

CVE: CVE-2019-14287 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 15.10.2019 09:28
Обновлено: 28.12.2024 05:17
Изменения: 15.10.2019 09:28 (56), 15.10.2019 09:33 (18), 08.01.2024 14:40 (4), 28.12.2024 05:17 (15)
Завершить: 🔍
Отправитель: misc
Cache ID: 79:DF7:103

SubmitИнформация

принято

  • Submit #100: sudo: Potential bypass of Runas user restrictions (по misc)

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!