Scientific Linux 安全性更新:SL6.x i386/x86_64 上的 sudo

medium Nessus Plugin ID 71300

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

在 sudo 用於處理時間戳記檔案的方式中發現一個瑕疵。如果攻擊者能以本機使用者身分執行程式碼,並且控制系統時鐘,則即使沒有受害者的密碼,也可以執行受害使用者能透過 sudo 執行的命令,從而可能取得其他權限。(CVE-2013-1775)

發現在 /etc/sudoers 檔案中的 tty_tickets 選項已啟用的情況下,sudo 並不會正確驗證終端裝置的控制權。如果攻擊者能以本機使用者身分執行程式碼,則即使沒有受害者的密碼,也可以執行受害使用者能透過 sudo 執行的命令,從而可能取得其他權限。(CVE-2013-2776、CVE-2013-2777)

此更新也可修正下列錯誤:

- 在先前的版本中,sudo 不支援來自系統安全性服務程序 (SSSD) 的來源 netgroup 篩選。
因此 SSSD 規則適用於所有使用者,即便使用者不屬於指定的 netgroup 也一樣。透過此更新,實作了 SSSD 來源的 netgroup 篩選。所以 netgroup 規格的規則只適用屬於 netgroup 的使用者。

- sudo 公用程式在設定其執行命令的所在環境時,如果 RLIMIT_NPROC 的 soft (目前) 和 hard (最大) 值沒有限制,sudo 公用程式會將 RLIMIT_NPROC 資源限制的值重設為此限制的父項值。已提供上游修補程式來處理此錯誤,RLIMIT_NPROC 現在可設為「無限制」。

- 由於上游重構 sudo 程式碼,所以用來儲存執行 sudo 命令之使用者名稱的 SUDO_USER 變數不會像之前一樣記錄到 /var/log/secure 檔案。因此使用者名稱一律記錄為‘root’而非實際的使用者名稱。透過此更新,已還原先前的 sudo 行為。所以預期的使用者名稱現在會寫入 /var/log/secure 中。

- 由於 sudo 規則清單程式碼的迴圈條件中有一個錯誤,某些情況下可發生緩衝區溢位。此情況已修正,不再會發生緩衝區溢位。

此外,此更新還新增了下列增強功能:

- 透過此更新,sudo 已修改為可傳送與除錯記錄相符的 netgroup 相關除錯訊息。這些訊息應有助於瞭解 sudo 如何使用來自執行中系統的值以及確切值,來比對 netgroup 資料庫記錄。

- 透過此更新,sudo 已修改為比對 netgroup 時可接受來自 /etc/sssd/sssd.conf 組態檔的 ipa_hostname 值。

解決方案

更新受影響的 sudo、sudo-debuginfo 和/或 sudo-devel 套件。

另請參閱

http://www.nessus.org/u?b44a6cac

Plugin 詳細資訊

嚴重性: Medium

ID: 71300

檔案名稱: sl_20131121_sudo_on_SL6_x.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2013/12/10

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Medium

基本分數: 6.9

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:sudo, p-cpe:/a:fermilab:scientific_linux:sudo-debuginfo, p-cpe:/a:fermilab:scientific_linux:sudo-devel, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/11/21

弱點發布日期: 2013/3/5

可惡意利用

CANVAS (CANVAS)

Metasploit (Mac OS X Sudo Password Bypass)

參考資訊

CVE: CVE-2013-1775, CVE-2013-2776, CVE-2013-2777