CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
8.3 | $0-$5k | 0.00 |
Уязвимость была найдена в sudo до 1.8.27 и классифицирована как критический. Затронута неизвестная функция компонента Runas Restriction Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-20. Консультация доступна для скачивания по адресу sudo.ws. Публичная доступность была скоординирована в сотрудничестве с поставщиком.
Эта уязвимость обрабатывается как CVE-2019-14287. Атаку можно осуществить удаленно. Имеются технические подробности. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Эта уязвимость имеет историческое влияние благодаря своему происхождению и приему. Консультация указывает:
When sudo is configured to allow a user to run commands as an arbitrary user via the ALL keyword in a Runas specification, it is possible to run commands as root by specifying the user ID -1 or 4294967295. This can be used by a user with sufficient sudo privileges to run commands as root even if the Runas specification explicitly disallows root access as long as the ALL keyword is listed first in the Runas specification. Log entries for commands run this way will list the target user as 4294967295 instead of root. In addition, PAM session modules will not be run for the command.
Объявляется proof-of-concept. Эксплойт доступен по адресу sudo.ws. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Код, используемый эксплойтом, следующий:
sudo -u#-1 id -uКонсультация указывает:
Exploiting the bug requires that the user have sudo privileges that allow them to run commands with an arbitrary user ID. Typically, this means that the user's sudoers entry has the special value ALL in the Runas specifier.
Обновление до версии 1.8.28 способно решить эту проблему. Рекомендуется обновить затронутый компонент.
Продукт
Тип
Имя
Версия
- 1.8.0
- 1.8.1
- 1.8.2
- 1.8.3
- 1.8.4
- 1.8.5
- 1.8.6
- 1.8.7
- 1.8.8
- 1.8.9
- 1.8.10
- 1.8.11
- 1.8.12
- 1.8.13
- 1.8.14
- 1.8.15
- 1.8.16
- 1.8.17
- 1.8.18
- 1.8.19
- 1.8.20
- 1.8.21
- 1.8.22
- 1.8.23
- 1.8.24
- 1.8.25
- 1.8.26
- 1.8.27
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 8.3
VulDB Базовый балл: 8.8
VulDB Временная оценка: 7.9
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 8.8
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Автор: Joe Vennix
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Время задержки эксплойта: 🔍
Обновление: sudo 1.8.28
Временная шкала
27.07.2019 🔍14.10.2019 🔍
14.10.2019 🔍
14.10.2019 🔍
15.10.2019 🔍
28.12.2024 🔍
Источники
Консультация: minus_1_uid.htmlИсследователь: Joe Vennix
Организация: Apple
Статус: Подтвержденный
Скоординированный: 🔍
CVE: CVE-2019-14287 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 15.10.2019 09:28Обновлено: 28.12.2024 05:17
Изменения: 15.10.2019 09:28 (56), 15.10.2019 09:33 (18), 08.01.2024 14:40 (4), 28.12.2024 05:17 (15)
Завершить: 🔍
Отправитель: misc
Cache ID: 79:DF7:103
Submit
принято
- Submit #100: sudo: Potential bypass of Runas user restrictions (по misc)
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.