Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07551

Опубликовано: 21 сент. 2023
Источник: fstec
CVSS3: 8.1
CVSS2: 9
EPSS Низкий

Описание

Уязвимость программ системного администрирования Sudo-rs связана с недостаточной проверкой введенных пользователем командных аргументов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии путём создания специально сформированного имени пользователя

Вендор

ООО «Ред Софт»
Сообщество свободного программного обеспечения

Наименование ПО

РЕД ОС
Sudo-rs

Версия ПО

7.3 (РЕД ОС)
до 0.2.1 (Sudo-rs)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение возможности создания имён пользователей, содержащих специальные символы («.» и «/»);
- проверка наличия имён пользователей, содержащих специальные символы (удаление их или переименование);
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
Для Sudo-rs:
https://github.com/memorysafety/sudo-rs/commit/bfdbda22968e3de43fa8246cab1681cfd5d5493d
https://github.com/memorysafety/sudo-rs/security/advisories/GHSA-2r3c-m6v7-9354
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 25%
0.00083
Низкий

8.1 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.1
redos
около 1 года назад

Множественные уязвимости sudo

CVSS3: 3.1
ubuntu
почти 2 года назад

Sudo-rs, a memory safe implementation of sudo and su, allows users to not have to enter authentication at every sudo attempt, but instead only requiring authentication every once in a while in every terminal or process group. Only once a configurable timeout has passed will the user have to re-authenticate themselves. Supporting this functionality is a set of session files (timestamps) for each user, stored in `/var/run/sudo-rs/ts`. These files are named according to the username from which the sudo attempt is made (the origin user). An issue was discovered in versions prior to 0.2.1 where usernames containing the `.` and `/` characters could result in the corruption of specific files on the filesystem. As usernames are generally not limited by the characters they can contain, a username appearing to be a relative path can be constructed. For example we could add a user to the system containing the username `../../../../bin/cp`. When logged in as a user with that name, that user cou...

CVSS3: 3.1
nvd
почти 2 года назад

Sudo-rs, a memory safe implementation of sudo and su, allows users to not have to enter authentication at every sudo attempt, but instead only requiring authentication every once in a while in every terminal or process group. Only once a configurable timeout has passed will the user have to re-authenticate themselves. Supporting this functionality is a set of session files (timestamps) for each user, stored in `/var/run/sudo-rs/ts`. These files are named according to the username from which the sudo attempt is made (the origin user). An issue was discovered in versions prior to 0.2.1 where usernames containing the `.` and `/` characters could result in the corruption of specific files on the filesystem. As usernames are generally not limited by the characters they can contain, a username appearing to be a relative path can be constructed. For example we could add a user to the system containing the username `../../../../bin/cp`. When logged in as a user with that name, that user could

CVSS3: 3.1
debian
почти 2 года назад

Sudo-rs, a memory safe implementation of sudo and su, allows users to ...

CVSS3: 3.1
github
почти 2 года назад

sudo-rs Session File Relative Path Traversal vulnerability

EPSS

Процентиль: 25%
0.00083
Низкий

8.1 High

CVSS3

9 Critical

CVSS2