Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01283

Опубликовано: 30 мая 2017
Источник: fstec
CVSS2: 6.9
EPSS Средний

Описание

Уязвимость функции get_process_ttyname программы системного администрирования Sudo связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости осуществляется путем создания символической ссылки на исполняемый файл Sudo, которому присваивается специальным образом сформированное имя (пробел, после которого следует число). При запуске такого файла, расположенного по адресу /proc/[pid]/stat, Sudo пытается определить tty-номер устройства, но поскольку в качестве разделителей в адресе также используются пробелы, запуск через ссылку с пробелом в имени файла позволяет подставить произвольный номер устройства, не связанный с каким-либо существующим устройством в каталоге по адресу /dev. Если Sudo не находит терминал в каталоге по адресу /dev/pts, она осуществляет поиск в каталоге по адресу /dev. Уязвимость позволяет нарушителю создать фиктивный терминал и, в процессе поиска устройства, когда проверка по адресу /dev/pts уже завершена, а проверка по адресу /dev еще не начата, установить на него символическую ссылку. После этого данный файл будет восприниматься Sudo как текущий терминал. Эксплуатация уязвимости может позволить нарушителю, действующему локально, повысить привилегии до уровня суперпользователя и выполнить произвольный код

Вендор

Canonical Ltd.
Red Hat Inc.
Todd C. Miller
Fedora Project
Novell Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Sudo
Fedora
SUSE Linux Enterprise
Debian GNU/Linux

Версия ПО

14.04 LTS (Ubuntu)
5 (Red Hat Enterprise Linux)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
17.04 (Ubuntu)
16.10 (Ubuntu)
16.04 LTS (Ubuntu)
от 1.8.6p7 до 1.8.20 включительно (Sudo)
25 (Fedora)
Desktop 12 SP1 (SUSE Linux Enterprise)
Desktop 12 SP2 (SUSE Linux Enterprise)
Server 12 SP1 (SUSE Linux Enterprise)
Server 12 SP2 (SUSE Linux Enterprise)
Server 12-LTSS (SUSE Linux Enterprise)
Server for Raspberry Pi 12 SP2 (SUSE Linux Enterprise)
Development Kit 12 SP1 (SUSE Linux Enterprise)
Development Kit 12 SP2 (SUSE Linux Enterprise)
SAP 12 (SUSE Linux Enterprise)
7.1 (Debian GNU/Linux)
8.3 (Debian GNU/Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9)

Возможные меры по устранению уязвимости

Использование рекомендаций: https://www.sudo.ws/alerts/linux_tty.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 95%
0.20477
Средний

6.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.4
ubuntu
больше 8 лет назад

Todd Miller's sudo version 1.8.20 and earlier is vulnerable to an input validation (embedded spaces) in the get_process_ttyname() function resulting in information disclosure and command execution.

CVSS3: 7.8
redhat
больше 8 лет назад

Todd Miller's sudo version 1.8.20 and earlier is vulnerable to an input validation (embedded spaces) in the get_process_ttyname() function resulting in information disclosure and command execution.

CVSS3: 6.4
nvd
больше 8 лет назад

Todd Miller's sudo version 1.8.20 and earlier is vulnerable to an input validation (embedded spaces) in the get_process_ttyname() function resulting in information disclosure and command execution.

CVSS3: 6.4
debian
больше 8 лет назад

Todd Miller's sudo version 1.8.20 and earlier is vulnerable to an inpu ...

suse-cvrf
больше 8 лет назад

Security update for sudo

EPSS

Процентиль: 95%
0.20477
Средний

6.9 Medium

CVSS2