RHEL 5:sudo (RHSA-2013: 1353)

medium Nessus Plugin ID 70249

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 sudo 套件,可修正多個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有低安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

sudo (superuser do) 公用程式可讓系統管理員授權特定使用者以 root 權限執行命令。

在 sudo 用於處理時間戳記檔案的方式中發現一個瑕疵。如果攻擊者能夠以本機使用者身分執行程式碼,並且控制系統時鐘,則可在沒有受害者密碼的情況下,執行受害使用者能透過 sudo 執行的命令,從而取得其他權限。(CVE-2013-1775)

發現在 /etc/sudoers 檔案中的 tty_tickets 選項已啟用的情況下,sudo 並不會正確驗證終端裝置的控制權。如果攻擊者能夠以本機使用者身分執行程式碼,則可在沒有受害者密碼的情況下,執行受害使用者能透過 sudo 執行的命令,從而取得其他權限。(CVE-2013-1776、CVE-2013-2776)

此更新也可修正下列錯誤:

* 由於 visudo 公用程式的週期偵測演算法中有一個錯誤,因此 visudo 會將 /etc/sudoers 檔案中的特定別名定義不正確評估為週期。而這會導致出現有關未定義別名的警告訊息。此錯誤已修復,visudo 現可正確剖析 /etc/sudoers,且不會再出現警告訊息。(BZ#849679)

* 「sudo -l」命令之前在 /etc/sudoers 檔案包含 Active Directory (AD) 群組的情況下,並不會正確剖析該檔案。系統最多只會將此檔案剖析到第一個 AD 群組資訊,之後的剖析都會失敗,並出現下列訊息:

sudo:無法快取群組 ADDOM\admingroup,其已存在

透過此更新,基礎程式碼已被修改,且「sudo -l」現可正確剖析含有 AD 群組的 /etc/sudoers。(BZ#855836)

* sudo 公用程式之前不會將使用者名稱中的反斜線字元正確逸出。如果系統使用的 sudo 將 LDAP 或 Active Directory (AD) 整合做為主要驗證機制,使用者將無法在該系統上進行驗證。透過此更新,sudo 可正確處理 LDAP 和 AD 名稱,且驗證處理序也可按照預期運作。(BZ#869287)

* 在此更新之前,「visudo -s (strict)」命令會不正確剖析特定別名定義。這會使得系統發出錯誤訊息。錯誤已修復,使用「visudo

* s」時不會再出現剖析錯誤。(BZ#905624)

建議所有 sudo 使用者皆升級至此更新版套件,其中包含可更正這些問題的反向移植修補程式。

解決方案

更新受影響的 sudo 和/或 sudo-debuginfo 套件。

另請參閱

https://access.redhat.com/errata/RHSA-2013:1353

https://access.redhat.com/security/cve/cve-2013-1776

https://access.redhat.com/security/cve/cve-2013-1775

https://access.redhat.com/security/cve/cve-2013-2776

Plugin 詳細資訊

嚴重性: Medium

ID: 70249

檔案名稱: redhat-RHSA-2013-1353.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2013/10/1

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.7

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:sudo, p-cpe:/a:redhat:enterprise_linux:sudo-debuginfo, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/9/30

弱點發布日期: 2013/3/5

可惡意利用

CANVAS (CANVAS)

Metasploit (Mac OS X Sudo Password Bypass)

參考資訊

CVE: CVE-2013-1775, CVE-2013-1776, CVE-2013-2776

BID: 58203, 58207

RHSA: 2013:1353