Slackware Linux 14.0/14.1/14.2/15.0/ current sudo 多个漏洞 (SSA:2023-311-01)

high Nessus 插件 ID 185345

简介

远程 Slackware Linux 主机缺少 sudo 的安全更新。

描述

远程主机上安装的 sudo 版本低于 1.9.15。因此,该应用程序受到 SSA:2023-311-01 公告中提及的漏洞影响。

- Sudo-rs 是 sudo 和 su 的内存安全实现,允许用户不必在每次 sudo 尝试时输入身份验证,而只需要在每个终端或进程群组中每隔一段时间进行身份验证。只有在超过可配置的超时后,用户才必须重新验证自己的身份。支持此功能的是每位用户的一组会话文件(时间戳),这些文件存储在 `/var/run/sudo-rs/ts` 中。这些文件会根据进行 sudo 尝试的用户名(原始用户)命名。在 0.2.1 之前的版本中发现了一个问题,其中包含 `.` 和 `/` 字符的用户名可能会导致文件系统中的特定文件损坏。由于用户名通常不受其可包含的字符的限制,因此可以构建看似是相对路径的用户名。例如,我们可以向包含用户名 `../../../../bin/cp` 的系统中添加用户。当以该名称的用户身份登录时,该用户可以运行 `sudo -K` 来清除其会话记录文件。在此之后,会话代码会将用户名连接到会话文件存储目录中,以构造会话文件的路径,从而得到 `/bin/cp` 的解析路径。代码随后就会清除该文件,从而导致 `cp` 二进制文件从系统中有效删除。攻击者需要能够以具有构建的用户名的用户身份登录。鉴于现有系统上不太可能存在此类用户名,用户还需要能够使用构建的用户名创建用户身份。已在 sudo-rs 0.2.1 版本中修复此问题。Sudo-rs 现在会使用用户的 uid,而非用户名来确定文件名。请注意,升级到此版本将导致现有会话文件被忽略,而且用户将被迫重新进行身份验证。鉴于 uid 始终是整数值,它还完全消除了路径遍历的任何可能性。即使用户没有 sudo 访问权限,`sudo -K` 和 `sudo -k` 命令也仍可运行。作为变通方案,请确保系统中不包含任何具有特制用户名的用户。尽管情况确实如此,而且不受信任的用户无法在系统上创建任意用户身份,但用户也本应无法利用此问题。(CVE-2023-42456)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级受影响的 sudo 程序包。

另见

http://www.nessus.org/u?55c68614

插件详情

严重性: High

ID: 185345

文件名: Slackware_SSA_2023-311-01.nasl

版本: 1.2

类型: local

发布时间: 2023/11/8

最近更新时间: 2024/2/9

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:C/A:C

CVSS 分数来源: CVE-2023-42456

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:slackware:slackware_linux:sudo, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux:15.0

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/7

漏洞发布日期: 2023/9/21

参考资料信息

CVE: CVE-2023-42456, CVE-2023-42465

IAVA: 2024-A-0068