Scientific Linux 安全更新:SL6.x i386/x86_64 中的 sudo

medium Nessus 插件 ID 71300

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

在 sudo 处理时间戳文件的方式中发现一个缺陷。能够以本地用户的身份运行代码以及能够控制系统时钟的攻击者,可能运行允许受害者用户通过 sudo 运行的命令来获取其他权限,而无需知道受害者的密码。(CVE-2013-1775)

已发现当在 /etc/sudoers 文件中启用 tty_tickets 选项时,sudo 未正确验证控制终端设备。能够以本地用户的身份运行代码的攻击者,可能运行允许受害者用户通过 sudo 运行的命令来获取其他权限,而无需知道受害者的密码。(CVE-2013-2776、CVE-2013-2777)

此更新还修复以下缺陷:

- 以前,sudo 不支持对来自系统安全服务后台程序 (SSSD) 的源进行 netgroup 过滤。
结果,SSSD 规则应用到所有用户,即使是不属于指定 netgroup 的用户。通过此更新,已实现对 SSSD 来源的 netgroup 过滤。因此,指定了 netgroup 的规则只应用到属于该 netgroup 的用户。

- sudo 实用工具设置在其中运行命令的环境时,如果未限制 RLIMIT_NPROC 的 soft(当前)和 hard(最大)值,则其会将 RLIMIT_NPROC 资源限制的值重置为父的此限制值。已提供解决此缺陷的上游修补程序,RLIMIT_NPROC 现在可设置为“无限制”。

- 由于上游对 sudo 代码的重构,用于存储运行 sudo 命令的用户名称的 SUDO_USER 变量不会像之前一样被记录到 /var/log/secure 文件。结果,始终记录用户名“root”,而不记录实际用户名。通过此更新,sudo 之前的行为已恢复。因此,预期的用户名现在会写入到 /var/log/secure 中。

- 由于 sudo 的规则列表代码中循环条件中的错误,某些情况下可发生缓冲区溢出。这种情况已修复,缓冲区溢出不再发生。

此外,此更新还添加了以下增强:

- 通过此更新,sudo 已被修改为发送与匹配调试日志的 netgroup 有关的调试消息。这些消息应更清楚地说明 sudo 如何将 netgroup 数据库记录与运行的系统中的值匹配,以及与哪些值完全匹配。

- 通过此更新,sudo 已被修改为在匹配 netgroup 时接受来自 /etc/sssd/sssd.conf 配置文件的 ipa_hostname 值。

解决方案

更新受影响的 sudo、sudo-debuginfo 和/或 sudo-devel 程序包。

另见

http://www.nessus.org/u?b44a6cac

插件详情

严重性: Medium

ID: 71300

文件名: sl_20131121_sudo_on_SL6_x.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2013/12/10

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.9

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:sudo, p-cpe:/a:fermilab:scientific_linux:sudo-debuginfo, p-cpe:/a:fermilab:scientific_linux:sudo-devel, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/11/21

漏洞发布日期: 2013/3/5

可利用的方式

CANVAS (CANVAS)

Metasploit (Mac OS X Sudo Password Bypass)

参考资料信息

CVE: CVE-2013-1775, CVE-2013-2776, CVE-2013-2777