맘가는 대로

sudo 명령어, 취약점 발견되다 본문

최신 소식

sudo 명령어, 취약점 발견되다

ALIVEisANSWER 2019. 10. 15. 23:20

많은 리눅스 운영체제에서 사용자 권한을 변경하기 위해 사용되는 sudo 명령어에서 취약점이 발견되었습니다. 2019 년 10 월 14 일에 애플의 보안 전문가인 Joe Vennix 가 발견하였습니다.

 

해당 취약점을 활용하기 위해서는 sudoers 파일에 아래와 같은 설정이 되어있어야 합니다.

 

<사용자명> ALL = (ALL, !root) <명령어>

즉, 어떠한 사용자에 대해 root 계정을 제외한 모든 사용자에 대한 권한을 갖고 명령어에 대한 실행 권한이 있어야 합니다. 그리고 uid 를 -1 혹은 4294967295 로 지정하여 설정된 명령어를 실행할 경우 uid 가 0, 즉, root 권한으로 명령어를 실행할 수 있다는 것입니다.

 

아래는 실행 예시입니다.

sudo -u#-1 id -u

 

위와 같은 명령어를 실행할 경우 -1 이 결과값이 나오는 것이 아닌 0 으로 값이 반환됩니다.

 

다만, 이러한 설정은 보통의 리눅스 배포판에서 적용되지 않는 설정이기에 취약점을 사용할 수 있는 상황이 발생할 가능성이 거의 없습니다. 그렇기에 쉽게 root 권한을 얻을 수 있음에도 위험도는 낮습니다.

 

영향을 받는 sudo 의 버전은 1.8.28 미만의 버전들입니다.

(개인적으로 테스트를 했을 경우에는 1.8.21p2 버전에서 백포트를 통해 취약점이 막힌 것으로 보여집니다.)

 

 

출처

 

Potential bypass of Runas user restrictions

Release Date: October 14, 2019 Summary: When sudo is configured to allow a user to run commands as an arbitrary user via the ALL keyword in a Runas specification, it is possible to run commands as root by specifying the user ID -1 or 4294967295. This can b

www.sudo.ws

 

Linux SUDO Bug Lets You Run Commands as Root, Most Installs Unaffected

A vulnerability has been discovered in the Linux sudo command that could allow unprivileged users to execute commands as root. Thankfully, this vulnerability only works in non-standard configurations and most Linux servers are unaffected.

www.bleepingcomputer.com

 

'최신 소식' 카테고리의 다른 글

Fedora 31 출시  (0) 2019.11.02
파이썬 3.8.0 출시  (0) 2019.10.17
CentOS 8 출시 그리고 Stream  (0) 2019.09.25
CERN, 그리고 MAlt  (0) 2019.06.13
RHEL 7.7 베타 출시  (0) 2019.06.08
Comments