Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-03696

Опубликовано: 14 окт. 2019
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Высокий

Описание

Уязвимость программы системного администрирования Sudo существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольные команды с привилегиями root с использованием идентификатора пользователя User ID «-1» или «4294967295»

Вендор

ООО «РусБИТех-Астра»
Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
Fedora Project
Novell Inc.
ООО «Ред Софт»
Todd C. Miller
АО «ИВК»
АО «Концерн ВНИИНС»

Наименование ПО

Astra Linux Special Edition
Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
Fedora
OpenSUSE Leap
РЕД ОС
Sudo
Astra Linux Special Edition для «Эльбрус»
Альт 8 СП
ОС ОН «Стрелец»

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
29 (Fedora)
12.04 ESM (Ubuntu)
19.04 (Ubuntu)
15.0 (OpenSUSE Leap)
15.1 (OpenSUSE Leap)
30 (Fedora)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
31 (Fedora)
7.1 МУРОМ (РЕД ОС)
до 1.8.19p2 (Sudo)
7.2 Advanced Update Support (Red Hat Enterprise Linux)
7.2 Telco Extended Update Support (Red Hat Enterprise Linux)
5 Extended Lifecycle Support (Red Hat Enterprise Linux)
6.6 Advanced Update Support (Red Hat Enterprise Linux)
6.4 Advanced Update Support (Red Hat Enterprise Linux)
7.2 Update Services for SAP Solutions (Red Hat Enterprise Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
7.3 Advanced Update Support (Red Hat Enterprise Linux)
7.3 Telco Extended Update Support (Red Hat Enterprise Linux)
- (Альт 8 СП)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Fedora Project Fedora 29
Canonical Ltd. Ubuntu 12.04 ESM
Canonical Ltd. Ubuntu 19.04
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
Fedora Project Fedora 30
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 31
ООО «Ред Софт» РЕД ОС 7.1 МУРОМ
Red Hat Inc. Red Hat Enterprise Linux 7.2 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.2 Telco Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 5 Extended Lifecycle Support
Red Hat Inc. Red Hat Enterprise Linux 6.6 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 6.4 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.2 Update Services for SAP Solutions
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Red Hat Inc. Red Hat Enterprise Linux 7.3 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.3 Telco Extended Update Support
АО «ИВК» Альт 8 СП -
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Sudo:
https://www.sudo.ws/alerts/minus_1_uid.html
Для РЕД ОС:
Обновление операционной системы до версии 7.2 Муром
Для программных продуктов Fedora Project:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/IP7SIOAVLSKJGMTIULX52VQUPTVSC43U/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/NPLAM57TPJQGKQMNG6RHFBLACD6K356N/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TUVAOZBYUHZS56A5FQSCDVGXT7PW7FL2/
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2019-10/msg00042.html
https://lists.opensuse.org/opensuse-security-announce/2019-10/msg00047.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2019-14287
Для программных продуктов Canonical Ltd.:
https://usn.ubuntu.com/4154-1/
Для Astra Linux:
Обновление программного обеспечения (пакета sudo) до 1.8.19p1-2.1+deb9u1 или более поздней версии
Для Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-14287
Для ОС ОН «Стрелец»:
Обновление программного обеспечения sudo до версии 1.8.27-1+deb10u3.strelets2
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.85814
Высокий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
больше 6 лет назад

In Sudo before 1.8.28, an attacker with access to a Runas ALL sudoer account can bypass certain policy blacklists and session PAM modules, and can cause incorrect logging, by invoking sudo with a crafted user ID. For example, this allows bypass of !root configuration, and USER= logging, for a "sudo -u \#$((0xffffffff))" command.

CVSS3: 7
redhat
больше 6 лет назад

In Sudo before 1.8.28, an attacker with access to a Runas ALL sudoer account can bypass certain policy blacklists and session PAM modules, and can cause incorrect logging, by invoking sudo with a crafted user ID. For example, this allows bypass of !root configuration, and USER= logging, for a "sudo -u \#$((0xffffffff))" command.

CVSS3: 8.8
nvd
больше 6 лет назад

In Sudo before 1.8.28, an attacker with access to a Runas ALL sudoer account can bypass certain policy blacklists and session PAM modules, and can cause incorrect logging, by invoking sudo with a crafted user ID. For example, this allows bypass of !root configuration, and USER= logging, for a "sudo -u \#$((0xffffffff))" command.

CVSS3: 8.8
debian
больше 6 лет назад

In Sudo before 1.8.28, an attacker with access to a Runas ALL sudoer a ...

suse-cvrf
больше 6 лет назад

Security update for sudo

EPSS

Процентиль: 99%
0.85814
Высокий

7.8 High

CVSS3

6.8 Medium

CVSS2