CentOS 6 : sudo (CESA-2013:1701)

medium Nessus Plugin ID 79173
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 sudo 套件,可修正兩個安全性問題、數個錯誤,並新增兩個增強功能。

Red Hat 安全性回應團隊已將此更新評等為具有低安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

sudo (superuser do) 公用程式可讓系統管理員授權特定使用者以 root 權限執行命令。

在 sudo 用於處理時間戳記檔案的方式中發現一個瑕疵。如果攻擊者能以本機使用者身分執行程式碼,並且控制系統時鐘,則即使沒有受害者的密碼,也可以執行受害使用者能透過 sudo 執行的命令,從而可能取得其他權限。(CVE-2013-1775)

發現在 /etc/sudoers 檔案中的 tty_tickets 選項已啟用的情況下,sudo 並不會正確驗證終端裝置的控制權。如果攻擊者能以本機使用者身分執行程式碼,則即使沒有受害者的密碼,也可以執行受害使用者能透過 sudo 執行的命令,從而可能取得其他權限。(CVE-2013-2776、CVE-2013-2777)

此更新也可修正下列錯誤:

* 在先前的版本中,sudo 不支援來自系統安全性服務程序 (SSSD) 的來源 netgroup 篩選。因此 SSSD 規則適用於所有使用者,即便使用者不屬於指定的 netgroup 也一樣。透過此更新,實作了 SSSD 來源的 netgroup 篩選。所以 netgroup 規格的規則只適用屬於 netgroup 的使用者。
(BZ#880150)

* sudo 公用程式在設定其執行命令的所在環境時,如果 RLIMIT_NPROC 的 soft (目前) 和 hard (最大) 值沒有限制,sudo 公用程式會將 RLIMIT_NPROC 資源限制的值重設為此限制的父項值。已提供上游修補程式來處理此錯誤,RLIMIT_NPROC 現在可設為「無限制」。(BZ#947276)

* 由於上游重構 sudo 程式碼,所以用來儲存執行 sudo 命令之使用者名稱的 SUDO_USER 變數不會像之前一樣記錄到 /var/log/secure 檔案。因此使用者名稱一律記錄為‘root’而非實際的使用者名稱。透過此更新,已還原先前的 sudo 行為。所以預期的使用者名稱現在會寫入 /var/log/secure 中。
(BZ#973228)

* 由於 sudo 規則清單程式碼的迴圈條件中有一個錯誤,某些情況下可發生緩衝區溢位。此情況已修正,不再會發生緩衝區溢位。(BZ#994626)

此外,此更新還新增了下列增強功能:

* 透過此更新,sudo 已修改為可傳送與除錯記錄相符的 netgroup 相關除錯訊息。這些訊息應有助於瞭解 sudo 如何使用來自執行中系統的值以及確切值,來比對 netgroup 資料庫記錄。(BZ#848111)

* 透過此更新,sudo 已修改為比對 netgroup 時可接受來自 /etc/sssd/sssd.conf 組態檔的 ipa_hostname 值。(BZ#853542)

建議所有 sudo 使用者皆升級至此更新版套件,其中包含可更正這些問題的反向移植修補程式,並新增這些增強功能。

解決方案

更新受影響的 sudo 套件。

另請參閱

http://www.nessus.org/u?a8e60804

Plugin 詳細資訊

嚴重性: Medium

ID: 79173

檔案名稱: centos_RHSA-2013-1701.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2014/11/12

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2013-1775

VPR

風險因素: Critical

分數: 9

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.7

媒介: AV:L/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:sudo, p-cpe:/a:centos:centos:sudo-devel, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/11/26

弱點發布日期: 2013/3/5

惡意利用途徑

CANVAS (CANVAS)

Metasploit (Mac OS X Sudo Password Bypass)

參考資訊

CVE: CVE-2013-1775, CVE-2013-2776, CVE-2013-2777

BID: 58203, 58207

RHSA: 2013:1701