<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_35952"  />
<title>rulinux.net - Новости - Security - В sudo найдена уязвимость, потенциально позволяющая получить root-доступ</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - В sudo найдена уязвимость, потенциально позволяющая получить root-доступ</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:В sudo найдена уязвимость, потенциально позволяющая получить root-доступ</title>
<link>https://rulinux.net/message.php?newsid=35952&amp;page=1#124033</link>
<guid>https://rulinux.net/message.php?newsid=35952&amp;page=1#124033</guid>
<pubDate>Wed, 01 Feb 2012 21:17:50 +0400</pubDate>
<description><![CDATA[<p>Sudo version 1.7.6p2<br><br>а мне норм</p>]]></description>
</item>
<item>
<title>Re:В sudo найдена уязвимость, потенциально позволяющая получить root-доступ</title>
<link>https://rulinux.net/message.php?newsid=35952&amp;page=1#123938</link>
<guid>https://rulinux.net/message.php?newsid=35952&amp;page=1#123938</guid>
<pubDate>Wed, 01 Feb 2012 06:15:21 +0400</pubDate>
<description><![CDATA[<p><i>>&gt; D_FORTIFY_SOURCE=2</i><br><i>>Что сие значит?<br /></i><br>http://ckod-doc.narod.ru/doc/gcc_fortify_source.html</p>]]></description>
</item>
<item>
<title>Re:В sudo найдена уязвимость, потенциально позволяющая получить root-доступ</title>
<link>https://rulinux.net/message.php?newsid=35952&amp;page=1#123893</link>
<guid>https://rulinux.net/message.php?newsid=35952&amp;page=1#123893</guid>
<pubDate>Tue, 31 Jan 2012 18:45:22 +0400</pubDate>
<description><![CDATA[<p>Данны ответ  содержит  языковую форму  называемую  некоторыми  лингвистами &quot;сарказм&quot;.<br><br>Это примитивная форма  юмора, основанная на внутренних противоречиях  высказывания.  <br><br>И да,  я хз что  оно еально включает,  и мне лень спецом качать исходники.<br><br> //Вак И.О. КО   Id</p>]]></description>
</item>
<item>
<title>Re:В sudo найдена уязвимость, потенциально позволяющая получить root-доступ</title>
<link>https://rulinux.net/message.php?newsid=35952&amp;page=1#123892</link>
<guid>https://rulinux.net/message.php?newsid=35952&amp;page=1#123892</guid>
<pubDate>Tue, 31 Jan 2012 18:39:41 +0400</pubDate>
<description><![CDATA[<p><i>> отключает все функции sudo в исходниках</i><br> Зачем тогда нужен sudo, если у него отключены все функции sudo?</p>]]></description>
</item>
<item>
<title>Re:В sudo найдена уязвимость, потенциально позволяющая получить root-доступ</title>
<link>https://rulinux.net/message.php?newsid=35952&amp;page=1#123891</link>
<guid>https://rulinux.net/message.php?newsid=35952&amp;page=1#123891</guid>
<pubDate>Tue, 31 Jan 2012 18:28:11 +0400</pubDate>
<description><![CDATA[<p>Включение  какого то макроса ,  который вилимо  отключает все функции  sudo  в исходниках<br><br>Значение 3  наверное  блокирует работу самого рута...<br><br> //Ваш  КО</p>]]></description>
</item>
<item>
<title>Re:В sudo найдена уязвимость, потенциально позволяющая получить root-доступ</title>
<link>https://rulinux.net/message.php?newsid=35952&amp;page=1#123890</link>
<guid>https://rulinux.net/message.php?newsid=35952&amp;page=1#123890</guid>
<pubDate>Tue, 31 Jan 2012 18:22:28 +0400</pubDate>
<description><![CDATA[<p><i>> D_FORTIFY_SOURCE=2</i><br> Что сие значит?</p>]]></description>
</item>
<item>
<title>В sudo найдена уязвимость, потенциально позволяющая получить root-доступ</title>
<link>https://rulinux.net/message.php?newsid=35952&amp;page=1#123887</link>
<guid>https://rulinux.net/message.php?newsid=35952&amp;page=1#123887</guid>
<pubDate>Tue, 31 Jan 2012 18:01:55 +0400</pubDate>
<description><![CDATA[<p>В <a href="http://www.sudo.ws/sudo/news.html">корректирующем релизе</a> утилиты sudo 1.8.3p2, используемой для организации выполнения команд от имени других пользователей, исправлена очень опасная <a href="http://www.sudo.ws/sudo/alerts/sudo_debug.html">уязвимость</a>. Проблема вызвана ошибкой форматирования строки, которую может эксплуатировать любой пользователь, даже не упомянутый в настройках sudoers. Несмотря на то, что в публичном доступе пока не найдено готовых эксплоитов, потенциально уязвимость может привести к выполнению произвольных команд с правами пользователя root. <br /><br><br>Проблема связана с появлением в sudo 1.8.0 нового отладочного режима, предназначенного для использования при разработке правил доступа или для создания плагинов для журналирования ввода/вывода. В функции sudo_debug() была допущена ошибка, связанная с использованием имени программы как части блока форматирования строки в fprintf(). Создав специально оформленную символическую ссылку на sudo и запустив утилиту по этой ссылке (или иными способами добившись подмены argv[0]), появляется возможность эксплуатации уязвимости. <br /><br><br>Например: <br /> <fieldset><legend>bash</legend><code><br />
<br />
&nbsp; &nbsp; $ <span style="color: #c20cb9; font-weight: bold;">ln</span> <span style="color: #660033;">-s</span> <span style="color: #000000; font-weight: bold;">/</span>usr<span style="color: #000000; font-weight: bold;">/</span>bin<span style="color: #000000; font-weight: bold;">/</span><span style="color: #c20cb9; font-weight: bold;">sudo</span> .<span style="color: #000000; font-weight: bold;">/%</span>s<br />
&nbsp; &nbsp; $ .<span style="color: #000000; font-weight: bold;">/%</span>s <span style="color: #660033;">-D9</span><br />
&nbsp; &nbsp; Segmentation fault<br />
&nbsp;</code></fieldset><br><br>Рекомендуется срочно обновить sudo 1.8.x до версии 1.8.3p2. Старые версии, младше релиза 1.8.0, выпущенного в феврале 2011 года, проблеме не подвержены (например, в Ubuntu 10.04 LTS используется 1.7.2p1, в Ubuntu 11.10 - 1.7.4p6, в Slackware - 1.7.4p6). В качестве временной меры защиты можно снять suid-флаг с исполняемого файла sudo. Для систем с поддержкой FORTIFY_SOURCE, например, NetBSD и большинство дистрибутивов Linux, можно пересобрать sudo, активировав в src/Makfile опцию &quot;-D_FORTIFY_SOURCE=2&quot;. На момент написания новости обновления были доступны только для FreeBSD и Gentoo. Пакет с sudo из состава Fedora 16 (возможно это касается и RHEL 6) изначально собран с опцией D_FORTIFY_SOURCE=2, т.е. не подвержен эксплуатации. Статус выпуска обновлений для различных дистрибутивов можно проследить на родных страницах вашего дистра. <br><br> Цельнотянуто с Opennet.ru</p>]]></description>
</item>
</channel>
</rss>