GLSA-201401-23:sudo:权限升级

medium Nessus 插件 ID 72078

简介

远程 Gentoo 主机缺少一个或多个与安全有关的修补程序。

描述

远程主机受到 GLSA-201401-23 中所述漏洞的影响(sudo:权限升级)

在 sudo 中发现多种漏洞:启用了 tty_tickets 选项时,sudo 不会对没有 /proc 的系统上的控制终端进行正确验证。
sudo 不会正确处理被设置为 epoch 的时钟。
影响:

具有 sudo 权限的本地攻击者可连接到已通过 sudo 进行认证的用户的终端的 stdin、stdout 和 stderr,从而允许该攻击者劫持其他用户的授权。此外,本地或物理邻近攻击者可将系统时钟设置为 epoch,从而绕过 sudo 认证上的时间限制。
变通方案:

目前无任何已知的变通方案。

解决方案

所有 sudo 用户应升级到最新版本:# emerge --sync # emerge --ask --oneshot --verbose '>=app-admin/sudo-1.8.6_p7'

另见

https://security.gentoo.org/glsa/201401-23

插件详情

严重性: Medium

ID: 72078

文件名: gentoo_GLSA-201401-23.nasl

版本: 1.8

类型: local

发布时间: 2014/1/22

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:sudo, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/1/21

可利用的方式

CANVAS (CANVAS)

Metasploit (Mac OS X Sudo Password Bypass)

参考资料信息

CVE: CVE-2013-1775, CVE-2013-1776, CVE-2013-2776, CVE-2013-2777

BID: 58203, 58207, 62741

GLSA: 201401-23