Skip to main content

LINUX: scoperta una grave vulnerabilità in SUDO, che consentirebbe agli utenti di ottenere privilegi di root

E’ stata riscontrata su Linux una grave vulnerabilità, la quale potrebbe essere sfruttata dagli hacker per guadagnare i privilegi di root sui sistemi infetti.

La vulnerabilità, identificata come  CVE-2017-1000367, è stata scoperta dai ricercatori di Qualys Security all’interno della funzione di Sudo “get_process_ttyname()“, utilizzata per permettere agli utenti di eseguire comandi con privilegi di root.

Sudo, che sta per “superuser do”, è un comando di linux e unix che permette agli utenti standard di eseguire specifici comandi da superuser, come ad esempio gli update del sistema operativo.

Il difetto attualmente risiede nel modo in cui Sudo analizza le informazioni “tty” dal file relativo agli stati dei processi  nel filesystem.

Sulle macchine linux, il comando Sudo analizza il file /proc/[pid]/stat in modo da determinare il numero di dispositivo del processo tty, partendo dal campo 7 (tty_nr).

Sebbene i campi nel file siano delimitati da spazi, è possibile nel campo 2 (che contiene il nome del comando) includere un ulteriore spazio bianco, di cui il comando Sudo non tiene conto.

Pertanto, un utente locale con privilegi sudo (Sudoer) sui sistemi abilitati SELinux potrebbe far in modo che il sudo utilizzi un numero di dispositivo a sua scelta “creando un collegamento simbolico dal binario sudo al nome che contiene uno spazio, seguito da un numero”, elevando così i suoi privilegi e avendo la possibilità di sovrascrivere qualsiasi file sul filesystem, inclusi i file di root.

“Per sfruttare il bug, l’utente può scegliere un numero di dispositivo inesistente nel percorso /dev. Nel momento in cui Sudo non lo ritrova nella directory /dev/pts , esegue una prima ricerca di /dev… A quel punto l’attaccante può creare un link simbolico che punti ad un dispositivo appena creato in una directory scrivibile sotto /dev, ad esempio /dev/shm“.

“Tale file potrebbe essere utilizzato come un comando standard di input, output o di errore quando viene specificato un ruolo SELinux nella riga di comando di sudo. Se il collegamento simbolico in /dev/shm viene sostituito da un collegamento ad un altro file prima di [sudo], è possibile sovrascrivere un file arbitrario scrivendo all’output standard o all’errore standard. Questo può essere esteso, ottenendo l’accesso completo come root e riscrivendo così un file attendibile come /etc/shadow o anche /etc/sudoers“.

La vulnerabilità, che colpisce Sudo 1.8.6p7 fino a 1.8.20, è già stata patchata in Sudo 1.8.20p1 ed è quindi consigliabile aggiornare i propri sistemi all’ultima versione.

Nella giornata di ieri, Red Hat ha lanciato le patch per Red Hat Enterprise Linux 6, Red Hat Enterprise Linux 7 e Red Hat Enterprise Linux Server. Debian ha anche rilasciato correzioni per le sue versioni Wheezy, Jessie e Sid, e Linux ha messo in evidenza le correzioni per un certo numero di prodotti.

Qualys Security ha dichiarato che pubblicherà il suo exploit Sudoer-to-root solo dopo aver dato il tempo agli utenti di aggiornare i propri sistemi.


    Iscriviti alla newsletter

    Rimani sempre aggiornato sulle ultime news.

    Ai sensi del Regolamento UE n. 2016/679 in materia di Protezione dei Dati Personali. Leggi l'informativa sulla Privacy policy.

    Sei sotto attacco?