Slackware Linux 14.0/14.1/14.2/15.0/最新版 sudo 多個弱點 (SSA:2023-311-01)

high Nessus Plugin ID 185345

概要

遠端 Slackware Linux 主機缺少 sudo 的安全性更新。

說明

遠端主機上安裝的 sudo 版本早於 1.9.15。因此,它受到 SSA:2023-311-01 公告中提及的多個弱點影響。

- Sudo-rs (sudo 和 su 的記憶體安全實作) 允許使用者不必在每次 sudo 嘗試時都輸入驗證,而是僅每隔一段時間在每個終端機或處理程序群組中要求驗證一次。只有在經過可設定的逾時後,使用者才必須重新驗證自己的身份。支援此功能的是每位使用者的一組工作階段檔案 (時間戳記),這些檔案儲存在 `/var/run/sudo-rs/ts` 中。這些檔案是根據進行 sudo 嘗試時所用的使用者名稱 (原始使用者) 命名。在 0.2.1 之前的版本中發現一個問題,其中含有 `.` 和 `/` 字元的使用者名稱可能導致檔案系統上的特定檔案損毀。由於使用者名稱通常不受其可包含的字元限制,因此可建構看似是相對路徑的使用者名稱。例如,我們可以將使用者新增至包含使用者名稱 `../../../../bin/cp` 的系統中。以具有該名稱的使用者身份登入時,該使用者便可執行 `sudo -K` 以清除其工作階段記錄檔案。此後,工作階段程式碼會將使用者名稱串連至工作階段檔案的儲存目錄中,藉此建構工作階段檔案的路徑,進而產生 `/bin/cp` 的解析路徑。程式碼接著就會清除該檔案,進而導致 `cp` 二進位檔案從系統中有效移除。攻擊者需要能夠以具有建構使用者名稱的使用者身份登入。鑒於現有系統上不太可能存在此類使用者名稱,使用者也將需要能夠以建構的使用者名稱建立使用者身份。此問題已在 sudo-rs 的 0.2.1 版中修正。Sudo-rs 目前會使用使用者的 uid 而非其使用者名稱來確定檔案名稱。請注意,升級至此版本將導致現有工作階段檔案遭到忽略,而且使用者將被迫重新驗證身份。鑒於 uid 始終為整數值,它還完全消除了路徑遊走的任何可能性。即便使用者沒有 sudo 存取權,也可以執行 `sudo -K` 和 `sudo -k` 命令。因應措施為確認系統中不含任何具有特製使用者名稱的使用者。儘管情況如此,而且未受信任的使用者無法在系統上建立任意使用者身份,但使用者也應該無法惡意利用此問題。(CVE-2023-42456)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級受影響的 sudo 套件。

另請參閱

http://www.nessus.org/u?55c68614

Plugin 詳細資訊

嚴重性: High

ID: 185345

檔案名稱: Slackware_SSA_2023-311-01.nasl

版本: 1.2

類型: local

已發布: 2023/11/8

已更新: 2024/2/9

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:C/A:C

CVSS 評分資料來源: CVE-2023-42456

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:slackware:slackware_linux:15.0, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.1, p-cpe:/a:slackware:slackware_linux:sudo

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/7

弱點發布日期: 2023/9/21

參考資訊

CVE: CVE-2023-42456, CVE-2023-42465

IAVA: 2024-A-0068