Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 34(288)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4

Библиографическое описание:
Емельянов К.А. CVE-2019-18634: ПЕРЕПОЛНЕНИЕ БУФЕРА В SUDO — КРИТИЧЕСКАЯ УЯЗВИМОСТЬ ЛОКАЛЬНОГО ПОВЫШЕНИЯ ПРИВИЛЕГИЙ // Студенческий: электрон. научн. журн. 2024. № 34(288). URL: https://sibac.info/journal/student/288/346030 (дата обращения: 04.12.2024).

CVE-2019-18634: ПЕРЕПОЛНЕНИЕ БУФЕРА В SUDO — КРИТИЧЕСКАЯ УЯЗВИМОСТЬ ЛОКАЛЬНОГО ПОВЫШЕНИЯ ПРИВИЛЕГИЙ

Емельянов Кирилл Алексеевич

студент, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича,

РФ, Санкт-Петербург

CVE-2019-18634: BUFFER OVERFLOW IN SUDO — CRITICAL LOCAL PRIVILEGE ESCALATION VULNERABILITY

 

Kirill Emelyanov

student, Saint Petersburg State University of Telecommunications named after Prof. M. A. Bonch-Bruevich,

Russia, Saint Petersburg

 

АННОТАЦИЯ

CVE-2019-18634 — это уязвимость переполнения буфера в программе Sudo, которая позволяет локальному пользователю с низкими привилегиями получить полный контроль над системой. Уязвимость возникает из-за недостатков в обработке входных данных в режиме ввода пароля, если включена функция "pwfeedback". Статья анализирует технические аспекты уязвимости, методы её эксплуатации и предлагает способы защиты, такие как отключение функции "pwfeedback" и обновление Sudo до исправленной версии.

ABSTRACT

CVE-2019-18634 is a buffer overflow vulnerability in the Sudo program that allows a local low-privileged user to gain full control over the system. The vulnerability arises from flaws in input handling during password entry when the "pwfeedback" feature is enabled. The article analyzes the technical aspects of the vulnerability, methods of exploitation, and suggests protection measures such as disabling the "pwfeedback" feature and updating Sudo to a patched version.

 

Ключевые слова: CVE-2019-18634, переполнение буфера, Sudo, локальное повышение привилегий, безопасность, pwfeedback, эксплуатация.

Keywords: CVE-2019-18634, buffer overflow, Sudo, local privilege escalation, security, pwfeedback, exploitation.

 

Введение

CVE-2019-18634 — это уязвимость переполнения буфера в популярной утилите Sudo, которая используется на Unix-подобных операционных системах для выполнения команд с правами суперпользователя. Данная уязвимость привлекла внимание специалистов по безопасности, поскольку она позволяет злоумышленникам с низкими привилегиями в системе получить полный контроль над ней. В отличие от многих других уязвимостей, CVE-2019-18634 не требует удалённого доступа, а может быть использована локальным пользователем, что делает её особенно опасной в многопользовательских системах.

Уязвимость связана с некорректной обработкой входных данных при включённой функции "pwfeedback", которая используется для визуализации ввода пароля через символы, такие как звёздочки. Если эта функция активирована, злоумышленник может инициировать переполнение буфера, что приведёт к возможности выполнения произвольного кода с правами суперпользователя. Основной угрозой является то, что эта уязвимость может быть использована для повышения привилегий внутри системы, что делает её критически важной для системных администраторов и пользователей Linux и других Unix-подобных операционных систем.

CVE-2019-18634

CVE-2019-18634 была обнаружена в версии Sudo, когда использовалась функция "pwfeedback", предназначенная для отображения символов, подтверждающих ввод пароля. Хотя на первый взгляд эта функция выглядит как удобная, её включение может привести к серьёзным последствиям безопасности. Переполнение буфера возникает из-за того, что программа Sudo некорректно обрабатывает ввод длинных строк в случае, когда "pwfeedback" активен, что может быть использовано для переписывания критических участков памяти[1].

Уязвимость затрагивает несколько версий Sudo, начиная с 1.8.26 и ниже, и имеет место в тех системах, где функция "pwfeedback" явно включена в конфигурационных файлах. Стоит отметить, что эта функция по умолчанию отключена в большинстве распространённых дистрибутивов Linux, однако в некоторых системах она может быть активирована по усмотрению администратора или пользователя. Для эксплуатации этой уязвимости злоумышленник должен иметь возможность аутентификации на целевой машине, что делает CVE-2019-18634 уязвимостью локального характера[2].

Метод эксплуатации уязвимости заключается в том, что злоумышленник вводит чрезвычайно длинную строку пароля при попытке выполнить команду через Sudo. Некорректная обработка этого ввода ведёт к переполнению буфера в памяти, что может быть использовано для выполнения произвольного кода. При успешной эксплуатации атакующий получает те же привилегии, что и суперпользователь, что даёт ему полный контроль над системой. Этот тип атак особенно опасен в многопользовательских средах, таких как серверы, используемые несколькими пользователями одновременно[3].

Для успешной атаки также требуется, чтобы система не была обновлена с момента выпуска патча для CVE-2019-18634. Многие администраторы откладывают установку обновлений, особенно если они считают, что уязвимость не представляет непосредственной угрозы. Однако в случае с CVE-2019-18634 любая задержка в установке патча может привести к серьёзным последствиям. Например, злоумышленники могут использовать эту уязвимость для выполнения команд с повышенными правами, что позволяет им изменять конфигурации системы, получать доступ к критически важным данным или устанавливать вредоносное ПО.

Несмотря на то, что для эксплуатации CVE-2019-18634 необходим локальный доступ, проблема остаётся актуальной для многих сред, где работают несколько пользователей. Например, на серверных фермах или в учебных заведениях, где множество пользователей имеют доступ к одной системе, эта уязвимость может стать критической точкой для атак. Злоумышленник, получивший доступ к одной системе, может затем использовать её как базу для дальнейших атак на другие компьютеры в сети[4].

Для защиты от этой уязвимости Microsoft и разработчики Sudo выпустили обновления безопасности, которые устраняют недостаток в обработке данных при включённой функции "pwfeedback". Также рекомендуется отключить эту функцию вручную, если обновление пока невозможно. Это можно сделать, изменив конфигурационные файлы Sudo, чтобы избежать использования "pwfeedback". Дополнительно рекомендуется проводить регулярные проверки безопасности и минимизировать доступ к системам с повышенными привилегиями для предотвращения возможных атак[5].

Заключение

CVE-2019-18634 демонстрирует, как даже относительно небольшие функциональные особенности, такие как "pwfeedback", могут приводить к серьёзным последствиям безопасности. Уязвимость переполнения буфера в Sudo позволяет злоумышленникам локально повышать свои привилегии до уровня суперпользователя, что открывает возможность полного контроля над системой. Несмотря на то, что для эксплуатации уязвимости требуется локальный доступ, она представляет собой серьёзную угрозу для многопользовательских систем, серверов и других сред, где используется Sudo.

Своевременная установка обновлений безопасности остаётся важнейшим шагом для защиты от подобных уязвимостей. Пользователи и администраторы должны уделять особое внимание настройкам безопасности, таким как отключение функций, которые могут быть потенциально опасными, даже если они кажутся удобными для пользователей. В случае с CVE-2019-18634 это означает необходимость отключения "pwfeedback" и установки патча для предотвращения потенциальных атак.

В будущем обеспечение безопасности программного обеспечения должно учитывать не только крупные и сложные уязвимости, но и небольшие функциональные аспекты, которые могут стать источником угроз. В случае с Sudo важно следить за обновлениями и регулярно проверять конфигурации системы для минимизации рисков.

 

Список литературы:

  1. Кушнир Д. В. Исследование и разработка методов распределения конфиденциальных данных по квантовым каналам : дис. – Санкт-Петербург. гос. ун-т телекоммуникаций им. МА Бонч-Бруевича, 1996.
  2. Миняев А. А. Метод оценки эффективности системы защиты информации территориально-распределенных информационных систем персональных данных //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). – 2020. – С. 716-719.
  3. Душин С. Е. и др. Синтез структурно-сложных нелинейных систем управления. – 2004.
  4. Красов А. В., Сахаров Д. В., Тасюк А. А. Проектирование системы обнаружения вторжений для информационной сети с использованием больших данных //Наукоемкие технологии в космических исследованиях Земли. – 2020. – Т. 12. – №. 1. – С. 70-76.
  5. Красов А. В. и др. Актуальные угрозы безопасности информации в сфере здравоохранения и офтальмологии //Офтальмохирургия. – 2022. – №. 4s. – С. 92-101.
Удалить статью(вывести сообщение вместо статьи): 

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.