|
Для тех, кто желает не только не попасться на удочку хакеров. Лучше всего установить |
|
|
на своем персональном компьютере и ли же в своей собственной компьютерной сети несколько ловушек.
Одним из самых популярных во всем мире видов ловушек для хакеров является создание на жестком диске своего персонального компьютера папки...
|
|
|
Новости: 08.06.2017 | Угрозы и уязвимости Sudo были исправлены
Угрозы и уязвимости, что обнаружены в Sudo, позволяют увеличить права до уровня суперпользователя, а также перезаписывать любые файлы на системах с поддрежанием SELinux.
Опасная уязвимость
В утилите под названием Sudo, что предназначается для установки привилегий пользователям с слежением за их работой, найдена опасная уязвимость, что дает возможность повышать привилегии до суперпользовательского уровня, перезаписывать все файлы на системе с поддержанием SELinux.
Проблема, которую идентифицировали как CVE-2017-1000367, связывается с функцией под названием get_process_ttyname() в утилите для Linux Sudo. Уязвимость в том, каким образом Sudo разбирает данные tty из состояния процесса (его файла) в системе файлов proc. Проблема касается версий Sudo 1.8.6р7 – 1.8.20.
Как объясняют специалисты Qualys, которые нашли эту угрозу, функция get_process_ttyname() включает /proc/[pid]/stat (man proc), считывая номер девайса tty из поля 7 (tty_nr). Такие поля делятся пробелами и поле 2 (comm, имя команды файлы) может иметь в себе пробелы.
Использование проблемы производится путем формирования символической ссылки на используемый для исполнения файл Sudo с задачей имени, что содержит пробел, после него идет число. При разбирании файла /proc/[pid]/stat после включения по подобной ссылке Sudo старается выяснить номер девайса tty, но поскольку в роли разделителей применяются пробелы, то включение через ссылку с пробелами в названии дает возможность подставлять фиктивный номер девайса, который не связан с каким-то из имеющихся устройств в каталоге.
Если утилита не обнаруживает терминал в каталоге /dev/pts, то они производит поиски в /dev. Так, атакующий способен создавать фиктивные терминалы, а воспользовавшись моментом, когда проверка уже закончилась, а проверка еще не началась, установить на него ссылку. После этого файл воспринимается утилитой уже в качестве текущего терминала.
Неприятные последствия
Если заменить ссылку с подставного устройства на реальный файл, то хакер способен перезаписать его содержание. Например, если переписать доверенный файл, то можно увеличить права в системе по суперпользовательского уровня.
Разработчики устранили угрозу и уязвимость в выпуске Sudo 1.8.20р1. Уже 10 мая представили патчи для дистрибутивов Debian, Red Hat, RHEL6/7, Ubuntu, SUSE, Enterprise Linus Server, Fedora.
|
|