安全研究

安全漏洞
Todd Miller Sudo本地竞争条件漏洞

发布日期:2005-06-22
更新日期:2005-06-22

受影响系统:
OpenBSD OpenBSD 3.7
OpenBSD OpenBSD 3.6
Todd Miller Sudo 1.6.8p8
Todd Miller Sudo 1.6.8p5
Todd Miller Sudo 1.6.8p1
Todd Miller Sudo 1.6.8
Todd Miller Sudo 1.6.7p5
Todd Miller Sudo 1.6.7
Todd Miller Sudo 1.6.6
Todd Miller Sudo 1.6.5p2
Todd Miller Sudo 1.6.5p1
Todd Miller Sudo 1.6.5
Todd Miller Sudo 1.6.4p2
Todd Miller Sudo 1.6.4p1
Todd Miller Sudo 1.6.4
Todd Miller Sudo 1.6.3p7
Todd Miller Sudo 1.6.3p6
Todd Miller Sudo 1.6.3p5
Todd Miller Sudo 1.6.3p4
Todd Miller Sudo 1.6.3p3
Todd Miller Sudo 1.6.3p2
Todd Miller Sudo 1.6.3p1
Todd Miller Sudo 1.6.3
Todd Miller Sudo 1.6.2
Todd Miller Sudo 1.6.1
Todd Miller Sudo 1.6
Todd Miller Sudo 1.5.9
Todd Miller Sudo 1.5.8
Todd Miller Sudo 1.5.7
Todd Miller Sudo 1.5.6
不受影响系统:
Todd Miller Sudo 1.6.8p9
描述:
BUGTRAQ  ID: 13993
CVE(CAN) ID: CVE-2005-1993

Sudo是一款允许用户以其他用户权限安全的执行命令的程序,广泛使用在Linux和Unix操作系统下。

Sudo中存在本地竞争条件漏洞,这个漏洞允许拥有Sudo权限的用户执行任意命令。

用户在通过Sudo运行命令时,会将命令的inode和设备数目与sudoers文件中相同基名(basename)命令的inode和设备数目做比较。如果找到了匹配的话,就将sudoers文件中列出的匹配命令的路径存储在safe_cmnd变量中,然后用于执行命令。由于实际的执行路径来自于sudoers文件而不是直接来自用户,因此Sudo不会受到有关符号链接的竞争条件的影响。但是,如果包含有伪命令ALL的sudoers条目紧随用户的sudoers条目之后的话,就可能用命令行中指定的路径覆盖safe_cmnd的内容,导致竞争条件。



<*来源:Todd C. Miller (Todd.Miller@courtesan.com
        Charles Morris
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111928183431376&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 管理员可以将给予了Sudo ALL权限的sudoers文件安排在所有其他条目之前。

厂商补丁:

OpenBSD
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

* OpenBSD Patch 018_sudo.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.6/common/018_sudo.patch

* OpenBSD Patch 003_sudo.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.7/common/003_sudo.patch

Todd Miller
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.sudo.ws/sudo/dist/sudo-1.6.8p9.tar.gz

浏览次数:2761
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障