Så er der igen problemer med sudo. Det er et buffer overflow.
Hvis du har en linje som denne i din visudo editor.
(ALL : ALL) ALL
$ perl -e 'print(("A" x 100 . "\x{00}") x 50)' | sudo -S id Password: Segmentation fault
Som et resultat kan input skrive forbi slutningen af bufferne. Dette muliggør et forsøg på at skrive til bufferen og resultere i en buffer overflow fejl. Da den resterende buffer længde ikke nulstilles korrekt, når skrivefejl er resultatet af linje sletninger, kan stak bufferen overs skrives.
Update din firefox straks. Ukendte angribere bruger i skrivende stund en zeroday i Firefox til at køre kode gennem den udbredte open source-browser.
Sårbarheden ligger konkret i Mozillas IonMonkey JIT-compiler og opstår, fordi koden ikke verificerer typen af det givne objekt, men bare bruger det uanset.
På den måde kan angriberen snyde Firefox til at køre en given kodestump.
Hvordan udnytter jeg denne fejl? Bare Sudo bruger-id -1 eller 4294967295 Sårbarheden, der spores som CVE-2019-14287 og opdaget af Joe Vennix fra Apple Information Security, handler mere om, fordi sudo-værktøjet er designet til at lade brugerne bruge deres egne login-adgangskoder til at udføre kommandoer som en anden bruger uden at kræve deres adgangskode.
Hvad der er mere interessant er, at denne fejl kan udnyttes af en angriber til at køre kommandoer som root blot ved at specificere bruger-ID “-1” eller “4294967295.” Det skyldes, at funktionen, der konverterer bruger-id til dens brugernavn forkert, behandler -1 eller dens usignerede ækvivalent 4294967295, som 0, hvilket altid er bruger-id for rodbruger.
Det er muligt at udføre sudo komandoer. Du kan prøve dette eks.
Alle versioner af container-softwaren Docker har fejl.
Update din docker installation hurtigst muligt.
Kernen i hullet er FollowSymlinkInScope-funktionen, som er sårbar overfor basale TOCTOU-angeb. Funktionen har til formål at udregne en given filsti på en sikker måde, ved at behandle processerne som om de befandt sig inde i en Docker-container.
Den udregnede filsti bliver ikke brugt med det samme, men rundsendes en smule og anvendes lidt senere. En angriber kan udnytte dette tidsgab og tilføje en filsti, som er et symbolsk link (filhenvisning), der efter udregning kan ende med at pege på værtens filer med rod-privilegier.
Eller “The GHOST Vulnerability,” Ghost bliver den kaldet fordi det er gethostbyname() funktionen i glibc som er en del af alle linuxer typer, som har denne fejl. Hvis du køre en linux server på nettet så patch den som du plejder. Husk serveren skal rebootes. Fordi alle processer som bruge det skal genstartes. Der er en patch til de fleste linux systemer ude nu. Du kan køre denne test for at se om du skal patche din server.