Sikkerhed.

Der er fundet et problem med sudo. Læs mere her

Hvordan udnytter jeg denne fejl? Bare Sudo bruger-id -1 eller 4294967295
Sårbarheden, der spores som CVE-2019-14287 og opdaget af Joe Vennix fra Apple Information Security, handler mere om, fordi sudo-værktøjet er designet til at lade brugerne bruge deres egne login-adgangskoder til at udføre kommandoer som en anden bruger uden at kræve deres adgangskode.

Hvad der er mere interessant er, at denne fejl kan udnyttes af en angriber til at køre kommandoer som root blot ved at specificere bruger-ID “-1” eller “4294967295.” Det skyldes, at funktionen, der konverterer bruger-id til dens brugernavn forkert, behandler -1 eller dens usignerede ækvivalent 4294967295, som 0, hvilket altid er bruger-id for rodbruger.

 

 

 

Det er muligt at udføre sudo komandoer. Du kan prøve dette eks.

Det vil give UID 0 som er root.

sudo -u#-1 id -u 

0

Efter patch

unable to initialize policy plugin


Linux brugere pas på! CVE-2019-12735.

Product: Vim < 8.1.1365, Neovim < 0.3.6
Type:    Arbitrary Code Execution
CVE:     CVE-2019-12735
Date:    2019-06-04
Author:  Arminius (@rawsec)

Patch vi/vim Så hurtigt som muligt.

Beskrivelse af hack.

https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md

 


Alle versioner af container-softwaren Docker har fejl.

Update din docker installation hurtigst muligt.

Kernen i hullet er FollowSymlinkInScope-funktionen, som er sårbar overfor basale TOCTOU-angeb. Funktionen har til formål at udregne en given filsti på en sikker måde, ved at behandle processerne som om de befandt sig inde i en Docker-container.

Den udregnede filsti bliver ikke brugt med det samme, men rundsendes en smule og anvendes lidt senere. En angriber kan udnytte dette tidsgab og tilføje en filsti, som er et symbolsk link (filhenvisning), der efter udregning kan ende med at pege på værtens filer med rod-privilegier.


Loading