የተወሰኑ ህጎችን ሲጠቀሙ ልዩ መብትን የሚፈቅድ በሱዶ ውስጥ ተጋላጭነት

በመገልገያው ውስጥ ሱዶ, ሌሎች ተጠቃሚዎችን ወክሎ ትዕዛዞችን አፈፃፀም ለማደራጀት ያገለግላል, ተለይቷል ተጋላጭነት (CVE-2019-14287ከስር መብቶች ጋር ትእዛዞችን እንዲፈጽሙ የሚፈቅድልዎት ፣ በ sudoers መቼቶች ውስጥ ህጎች ካሉ ፣ በተጠቃሚ መታወቂያ ቼክ ክፍል ውስጥ “ሁሉም” ከሚፈቀደው ቁልፍ ቃል በኋላ ከስር መብቶች ጋር መሮጥ (“... (ሁሉም,! ሥር) ...). ተጋላጭነቱ በስርጭቶች ውስጥ በነባሪ ውቅሮች ውስጥ አይታይም።

sudoers የሚሰራው ነገር ግን በተግባር እጅግ በጣም አልፎ አልፎ ከስር በስተቀር በማንኛውም ተጠቃሚ በዩአይዲ ስር የተወሰነ ትዕዛዝ እንዲፈፀም የሚፈቅዱ ህጎች ካሉ ይህን ትእዛዝ የማስፈፀም ስልጣን ያለው አጥቂ የተቀመጠውን ገደብ በማለፍ ትዕዛዙን ሊፈጽም ይችላል የስር መብቶች. ገደቡን ለማለፍ በቅንብሮች ውስጥ የተገለጸውን ትእዛዝ በUID “-1” ወይም “4294967295” ለማስፈጸም ብቻ ይሞክሩ፣ ይህም በ UID 0 እንዲፈጸም ያደርጋል።

ለምሳሌ፣ በቅንብሮች ውስጥ ማንኛውም ተጠቃሚ ፕሮግራሙን/usr/bin/id በማንኛውም UID የማስፈፀም መብት የሚሰጥ ህግ ካለ፡-

myhost ALL = (ሁሉም፣! ስር) /usr/bin/id

ወይም ለአንድ የተወሰነ ተጠቃሚ ቦብ ብቻ ማስፈጸምን የሚፈቅድ አማራጭ፡-

myhost ቦብ = (ሁሉም፣! ስር) /usr/bin/መታወቂያ

ተጠቃሚው "sudo -u '#-1' id" ን ማስፈጸም ይችላል እና /usr/bin/id utility በቅንብሮች ውስጥ ግልጽ የተከለከለ ቢሆንም እንደ root ይጀምራል። ችግሩ የተፈጠረው ልዩ እሴቶችን "-1" ወይም "4294967295" በመመልከት ነው, ይህም በ UID ላይ ለውጥ አያመጣም, ነገር ግን ሱዶ እራሱ እንደ ስር እየሄደ ስለሆነ, UID ን ሳይቀይር የዒላማው ትዕዛዝ ተጀምሯል. ከስር መብቶች ጋር.

በ SUSE እና openSUSE ስርጭቶች ውስጥ፣ በደንቡ ውስጥ “NOPASSWD”ን ሳይገልጹ፣ ተጋላጭነት አለ መበዝበዝ አይቻልምበ sudoers ውስጥ የ"Defaults targetpw" ሁነታ በነባሪነት ስለሚነቃ ዩአይዲውን ከይለፍ ቃል ዳታቤዝ ጋር በማጣራት የታለመውን ተጠቃሚ የይለፍ ቃል እንዲያስገቡ ይጠይቅዎታል። ለእንደዚህ ዓይነቶቹ ስርዓቶች ጥቃት ሊደረግ የሚችለው የቅጹ ህጎች ካሉ ብቻ ነው-

myhost ALL = (ሁሉም,! ስር) NOPASSWD: /usr/bin/id

ችግር በተለቀቀበት ጊዜ ተስተካክሏል። ሱዶ 1.8.28. ማስተካከያው በቅጹ ውስጥም ይገኛል። ጠጋኝ. በማከፋፈያ ኪት ውስጥ፣ ተጋላጭነቱ አስቀድሞ ተስተካክሏል። ደቢያን, አርክ ሊንክ, SUSE/ክፍት SUSE, ኡቡንቱ, Gentoo и FreeBSD. ይህ ጽሑፍ በሚጻፍበት ጊዜ ችግሩ እንዳልተስተካከለ ይቆያል RHEL и Fedora. ተጋላጭነቱ በአፕል የደህንነት ተመራማሪዎች ተለይቷል።

ምንጭ: opennet.ru

አስተያየት ያክሉ