Уязвимости в Please, альтернативе sudo, написанной на языке Rust
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Маттиас Герстнер (Matthias Gerstner) из SUSE Security Team провёл аудит утилиты Please, развиваемой в качестве более безопасной альтернативы sudo, написанной на языке Rust и поддерживающей регулярные выражения. Утилита поставляется в репозиториях Debian Testing и Ubuntu 21.04 в пакете rust-pleaser. В ходе аудита была выявлена группа уязвимостей (CVE-2021-31153, CVE-2021-31154, CVE-2021-31155), приводящих к краху и не исключающих возможность создания эксплоитов для повышению привилегий в системе.
Уязвимости устранены в ветке Please 0.4 (обновления пакетов уже предложены для Ubuntu и Debian). Подробности о характере уязвимостей пока не сообщаются - доступен лишь один общий патч и краткое пояснение, какие из рекомендаций по устранению проблем с безопасностью применены.
Например, упомянут переход на использование fd при выполнении операции chmod и chown, разделение вызова do_environment, задействование вызовов seteuid/setguid, применение флага O_NOFOLLOW для отключения следования символическим ссылкам, ограничение каталогов определённым диапазоном значений, использование случайных символов в именах временных файлов и задание ограничения на размер файла с настройками.
Интересно, что после подготовки исправлений выяснилось, что после установки пакета на исполняемые файлы /usr/bin/please и /usr/bin/pleaseedit перестал выставляться флаг setuid, что потребовало принятия ещё одного патча, отключающего настройку "Rules-Requires-Root: no".
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://ubuntu.com/security/no...)
- OpenNews: Критическая уязвимость в sudo, позволяющая получить привилегии root
- OpenNews: Обновление sudo 1.9.5 с устранением уязвимостей
- OpenNews: Root-уязвимость в sudo, затрагивающая Linux Mint и Elementary OS
- OpenNews: Уязвимость в sudo, позволяющая повысить привилегии при использовании специфичных правил
- OpenNews: В дерево исходных текстов OpenBSD принят код замены sudo
Похожие новости:
- [Rust] Небольшой язык программирования и его разработка
- [Информационная безопасность, Программирование, GitHub, Rust] Разработчик показал, как можно получить SSH-ключ через VSCode при открытии жертвой приложения в редакторе
- Демонстрация атаки на редакторы кода, приводящей к утечке файлов при открытии исходных текстов
- [Open source, Программирование, Системное программирование, Компиляторы, Rust] Планирование редакции Rust 2021 (перевод)
- Выпуск языка программирования Rust 1.52
- [Криптография, Rust] Улучшаем Кузнечик на Rust
- Facebook присоединился к организации Rust Foundation
- [JavaScript, C, Rust, WebAssembly] Оптимизируем производительность: JavaScript (V8) vs AssemblyScript (WebAssembly) (перевод)
- [Программирование, Haskell, Функциональное программирование, Rust] Как мы выбираем языки программирования в Typeable
- [Программирование, Rust] С лёгким налётом ржавчины или немного о владении (перевод)
Теги для поиска: #_please, #_sudo, #_rust
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 23:42
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Маттиас Герстнер (Matthias Gerstner) из SUSE Security Team провёл аудит утилиты Please, развиваемой в качестве более безопасной альтернативы sudo, написанной на языке Rust и поддерживающей регулярные выражения. Утилита поставляется в репозиториях Debian Testing и Ubuntu 21.04 в пакете rust-pleaser. В ходе аудита была выявлена группа уязвимостей (CVE-2021-31153, CVE-2021-31154, CVE-2021-31155), приводящих к краху и не исключающих возможность создания эксплоитов для повышению привилегий в системе. Уязвимости устранены в ветке Please 0.4 (обновления пакетов уже предложены для Ubuntu и Debian). Подробности о характере уязвимостей пока не сообщаются - доступен лишь один общий патч и краткое пояснение, какие из рекомендаций по устранению проблем с безопасностью применены. Например, упомянут переход на использование fd при выполнении операции chmod и chown, разделение вызова do_environment, задействование вызовов seteuid/setguid, применение флага O_NOFOLLOW для отключения следования символическим ссылкам, ограничение каталогов определённым диапазоном значений, использование случайных символов в именах временных файлов и задание ограничения на размер файла с настройками. Интересно, что после подготовки исправлений выяснилось, что после установки пакета на исполняемые файлы /usr/bin/please и /usr/bin/pleaseedit перестал выставляться флаг setuid, что потребовало принятия ещё одного патча, отключающего настройку "Rules-Requires-Root: no". =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 23:42
Часовой пояс: UTC + 5