요약

- 취약점 : 대다수의 유닉스 운영체제의 주요 명령어로 사용되는 Sudo(Superuser do) 유틸리티의 취약점이 존재

             “sudoers configuration” 파일에 root 권한 접근 제한이 설정되어 있더라도, 악의 적인 사용자 혹은 프로그램은 

              목표 유닉스 시스템에 root 권한으로 임의의 명령어를 실행 할 수 있음

- 선행조건 : 사용자가 임의의 id로 명령어를 실행할 수 있는 Sudo 권한을 가지고 있어야 함.

     sudoers 엔트리의 Runas specification에 ALL 이라고 선언되어 있는 경우.

Ex.) myhost alice = (ALL) /usr/bin/id 

     myhost alice = /user/bin/id                

          →  영향 받지 않음 (유저 alice는 오직 root로 id 명령을 실행할 수 있으며, 다른 유저로 지정 후 명령어를 실행은 불가능함)


- 공격 시나리오 : 

① /etc/sudoers 파일 내 보안 정책 설정이 아래와 같이 설정

Myhost bob = (ALL, !root) /usr/bin/vi            

(유저 bob은 root를 제외한 모든 유저의 이름으로 vi 프로그램을 실행 할 수 있음)

② 공격자는 아래의 명령어를 이용 root 권한으로 vi 프로그램을 실행 할 수 있음

Sudo –u#-1 id –u

         또는

Sudo –u#4294967295 id -u

- 영향받는 버전 : 오늘 발표된 Sudo 1.8.28을 제외한 모든 버전.

- 대응 방안 :  Sudo 1.8.28 버전으로 패치


관련 CVE정보

- CVE-2019-14287

- CVSS 3.0 Base Score : 7.8 (Red Hat 기준)


참고자료

출처 : https://www.sudo.ws/alerts/minus_1_uid.html

        https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html

        https://access.redhat.com/security/cve/cve-2019-14287

+ Recent posts