Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-00855

Опубликовано: 29 янв. 2020
Источник: fstec
CVSS3: 7.8
CVSS2: 7.2
EPSS Высокий

Описание

Уязвимость функции stdin getln программы системного администрирования Sudo связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

ООО «РусБИТех-Астра»
Red Hat Inc.
Canonical Ltd.
Novell Inc.
Сообщество свободного программного обеспечения
Fedora Project
Todd C. Miller
АО «ИВК»
АО «Концерн ВНИИНС»

Наименование ПО

Astra Linux Special Edition
Red Hat Enterprise Linux
Ubuntu
SUSE Linux Enterprise
Debian GNU/Linux
Fedora
OpenShift Container Platform
Astra Linux Special Edition для «Эльбрус»
SUSE CaaS Platform
Sudo
Альт 8 СП
ОС ОН «Стрелец»

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
Server 12 SP2 (SUSE Linux Enterprise)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
12.04 ESM (Ubuntu)
8 (Red Hat Enterprise Linux)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
31 (Fedora)
4.2 (OpenShift Container Platform)
19.10 (Ubuntu)
Server 11 SP4 LTSS (SUSE Linux Enterprise)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
4.3 (OpenShift Container Platform)
2.0 (SUSE CaaS Platform)
1.0 (SUSE CaaS Platform)
от 1.7.1 до 1.8.26 (Sudo)
32 (Fedora)
8.0 Update Services for SAP Solutions (Red Hat Enterprise Linux)
4.4 (OpenShift Container Platform)
4.5 (OpenShift Container Platform)
4.6 (OpenShift Container Platform)
- (Альт 8 СП)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Novell Inc. SUSE Linux Enterprise Server 12 SP2
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Canonical Ltd. Ubuntu 12.04 ESM
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Fedora Project Fedora 31
Canonical Ltd. Ubuntu 19.10
Novell Inc. SUSE Linux Enterprise Server 11 SP4 LTSS
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Fedora Project Fedora 32
Red Hat Inc. Red Hat Enterprise Linux 8.0 Update Services for SAP Solutions
АО «ИВК» Альт 8 СП -
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Sudo:
https://www.sudo.ws/alerts/pwfeedback.html
Для Debian:
https://www.debian.org/security/2020/dsa-4614
Для Ubuntu:
https://usn.ubuntu.com/4263-2/
https://usn.ubuntu.com/4263-1/
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-18634/
Для Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-18634
Для Astra Linux:
Обновление программного обеспечения (пакета sudo) до 1.8.19p1-2.1+deb9u2 или более поздней версии
Для Fedora Project:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/I6TKF36KOQUVJNBHSVJFA7BU3CCEYD2F/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/IY6DZ7WMDKU4ZDML6MJLDAPG42B5WVUC/
Для ОС ОН «Стрелец»:
Обновление программного обеспечения sudo до версии 1.8.27-1+deb10u3.strelets2
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Astra Linux 1.6 «Смоленск»:
обновить пакет sudo до 1.8.19p1-2.1+deb9u2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20200327SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.86816
Высокий

7.8 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 6 лет назад

In Sudo before 1.8.26, if pwfeedback is enabled in /etc/sudoers, users can trigger a stack-based buffer overflow in the privileged sudo process. (pwfeedback is a default setting in Linux Mint and elementary OS; however, it is NOT the default for upstream and many other packages, and would exist only if enabled by an administrator.) The attacker needs to deliver a long string to the stdin of getln() in tgetpass.c.

CVSS3: 7.8
redhat
около 6 лет назад

In Sudo before 1.8.26, if pwfeedback is enabled in /etc/sudoers, users can trigger a stack-based buffer overflow in the privileged sudo process. (pwfeedback is a default setting in Linux Mint and elementary OS; however, it is NOT the default for upstream and many other packages, and would exist only if enabled by an administrator.) The attacker needs to deliver a long string to the stdin of getln() in tgetpass.c.

CVSS3: 7.8
nvd
около 6 лет назад

In Sudo before 1.8.26, if pwfeedback is enabled in /etc/sudoers, users can trigger a stack-based buffer overflow in the privileged sudo process. (pwfeedback is a default setting in Linux Mint and elementary OS; however, it is NOT the default for upstream and many other packages, and would exist only if enabled by an administrator.) The attacker needs to deliver a long string to the stdin of getln() in tgetpass.c.

CVSS3: 7.8
debian
около 6 лет назад

In Sudo before 1.8.26, if pwfeedback is enabled in /etc/sudoers, users ...

suse-cvrf
почти 6 лет назад

Security update for sudo

EPSS

Процентиль: 99%
0.86816
Высокий

7.8 High

CVSS3

7.2 High

CVSS2