Scientific Linux 安全更新:SL5.x i386/x86_64 中的 sudo

medium Nessus 插件 ID 70392

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

在 sudo 处理时间戳文件的方式中发现一个缺陷。能够以本地用户的身份运行代码以及能够控制系统时钟的攻击者,可能运行允许受害者用户通过 sudo 运行的命令来获取其他权限,而无需知道受害者的密码。(CVE-2013-1775)

已发现当在 /etc/sudoers 文件中启用 tty_tickets 选项时,sudo 未正确验证控制终端设备。能够以本地用户的身份运行代码的攻击者,可能运行允许受害者用户通过 sudo 运行的命令来获取其他权限,而无需知道受害者的密码。(CVE-2013-1776、CVE-2013-2776)

此更新还修复以下缺陷:

- 由于 visudo 实用工具的周期检测算法中的缺陷,visudo 错误地将 /etc/sudoers 文件中的某些别名定义评估为周期。
结果,出现有关未定义别名的警告消息。此缺陷已修复,现在可通过 visudo 正确解析 /etc/sudoers,不再出现警告消息。

- 以前,如果包含 Active Directory (AD) 群组,“sudo -l”命令不能正确解析 /etc/sudoers 文件。最多只能解析文件的第一个 AD 群组信息,然后即解析失败并出现以下消息:

sudo: unable to cache group ADDOM\admingroup, already exists

通过此更新,底层代码得到修改,“sudo -l”现在可正确解析包含 AD 群组的 /etc/sudoers。

- 以前,sudo 实用工具未正确转义用户名中包含的反斜线字符。
结果,如果系统将集成 LDAP 或 Active Directory (AD) 的 sudo 作为主要认证机制,则用户无法在该系统上进行认证。通过此更新,已修改 sudo,可正确处理 LDAP 和 AD 名称,现在认证进程可按预期运行。

- 在此更新之前,“visudo -s (strict)”命令未正确解析某些别名定义。
结果,出现错误消息。已修复此缺陷,当使用“visudo - -s”时不再出现解析错误。

解决方案

更新受影响的 sudo 和/或 sudo-debuginfo 程序包。

另见

http://www.nessus.org/u?b130a933

插件详情

严重性: Medium

ID: 70392

文件名: sl_20130930_sudo_on_SL5_x.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2013/10/11

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.9

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:sudo, p-cpe:/a:fermilab:scientific_linux:sudo-debuginfo, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/9/30

漏洞发布日期: 2013/3/5

可利用的方式

CANVAS (CANVAS)

Metasploit (Mac OS X Sudo Password Bypass)

参考资料信息

CVE: CVE-2013-1775, CVE-2013-1776, CVE-2013-2776