Összefoglaló
A Linux rendszerek sérülékenysége vált ismertté, melyet kihasználva a támadó jogosultság kiterjesztést érhet el. A sérülékenységet kiküszöbölő megoldás már beszerezhető a gyártóktól.
Leírás
A hibát az okozza, hogy a get_process_ttyname() folyamat nem megfelelően ellenőrzi a bemenetet, így a – nem teljes root jogosultsággal rendelkező – helyi Sudoer felhasználó egy speciálisan megszerkesztett sudo parancs segítségével full root jogokat szerezhet, mellyel tetszőleges fájl (beleértve azokat az állományokat is, melyeket a root felhasználó birtokol) felülírása válik lehetővé számára.
A sérülékenység azokat a rendszereket érinti, melyekben az SELinux engedélyezve van.
Megoldás
Frissítsen a legújabb verzióraMegoldás
Frissítsen a 1.8.20p1-es verzióra.
Támadás típusa
Privilege escalation (jogosultság kiterjesztés)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Gyártói referencia: www.sudo.ws
Egyéb referencia: www.openwall.com
Egyéb referencia: www.ubuntu.com
CVE-2017-1000367 - NVD CVE-2017-1000367