Уязвимость BDU:2017-01283

Дата: 30.05.2017. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2017-01283.

Наименование уязвимости: Уязвимость функции get_process_ttyname программы системного администрирования Sudo может позволить нарушителю повысить привилегии до уровня суперпользователя и выполнить произвольный код.

Описание уязвимости: Уязвимость функции get_process_ttyname программы системного администрирования Sudo связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости осуществляется путем создания символической ссылки на исполняемый файл Sudo, которому присваивается специальным образом сформированное имя (пробел, после которого следует число). При запуске такого файла, расположенного по адресу /proc/[pid]/stat, Sudo пытается определить tty-номер устройства, но поскольку в качестве разделителей в адресе также используются пробелы, запуск через ссылку с пробелом в имени файла позволяет подставить произвольный номер устройства, не связанный с каким-либо существующим устройством в каталоге по адресу /dev. Если Sudo не находит терминал в каталоге по адресу /dev/pts, она осуществляет поиск в каталоге по адресу /dev. Уязвимость позволяет нарушителю создать фиктивный терминал и, в процессе поиска устройства, когда проверка по адресу /dev/pts уже завершена, а проверка по адресу /dev еще не начата, установить на него символическую ссылку. После этого данный файл будет восприниматься Sudo как текущий терминал. Эксплуатация уязвимости может позволить нарушителю, действующему локально, повысить привилегии до уровня суперпользователя и выполнить произвольный код
Уязвимое ПО: Операционная система Canonical Ltd. Ubuntu 14.04 LTS | Операционная система Red Hat Inc. Red Hat Enterprise Linux 5 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Canonical Ltd. Ubuntu 17.04 | Операционная система Canonical Ltd. Ubuntu 16.10 | Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Прикладное ПО информационных систем Todd C. Miller Sudo от 1.8.6p7 до 1.8.20 включительно | Операционная система Fedora Project Fedora 25 | Операционная система Novell Inc. SUSE Linux Enterprise Desktop 12 SP1 | Операционная система Novell Inc. SUSE Linux Enterprise Desktop 12 SP2 | Операционная система Novell Inc. SUSE Linux Enterprise Server 12 SP1 | Операционная система Novell Inc. SUSE Linux Enterprise Server 12 SP2 | Операционная система Novell Inc. SUSE Linux Enterprise Server 12-LTSS | Операционная система Novell Inc. SUSE Linux Enterprise Server for Raspberry Pi 12 SP2 | Операционная система Novell Inc. SUSE Linux Enterprise Development Kit 12 SP1 | Операционная система Novell Inc. SUSE Linux Enterprise Development Kit 12 SP2 | Операционная система Novell Inc. SUSE Linux Enterprise SAP 12 | Операционная система Debian GNU/Linux 7.1 | Операционная система Debian GNU/Linux 8.3 |

Наименование ОС и тип аппаратной платформы: Linux |
Дата выявления: 30.05.2017.
CVSS 2.0: AV:L/AC:M/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9)

Возможные меры по устранению:
Использование рекомендаций: https://www.sudo.ws/alerts/linux_tty.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2017-1000367. USN-3304-1. DSA-3867-1. RHSA-2017:1381. RHSA-2017:1382. SUSE-SU-2017:1450-1.
Прочая информация:
Тип ошибки CWE: CWE-20
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.securitylab.ru/news/486457.php
https://www.sudo.ws/alerts/linux_tty.html
https://access.redhat.com/security/cve/cve-2017-1000367
https://security-tracker.debian.org/tracker/CVE-2017-1000367
https://www.suse.com/security/cve/CVE-2017-1000367
https://www.ubuntu.com/usn/usn-3304-1/
https://bugzilla.redhat.com/show_bug.cgi?id=1456884
https://bugzilla.suse.com/1015351
https://bugzilla.suse.com/1024145
https://bugzilla.suse.com/1039361
https://bugzilla.suse.com/981124
https://access.redhat.com/security/updates/classification/#important

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *