ثغرة أمنية في Sudo تسمح لك بتغيير أي ملف على النظام

تم التعرف على ثغرة أمنية (CVE-2023-22809) في حزمة sudo، المستخدمة لتنظيم تنفيذ الأوامر نيابة عن مستخدمين آخرين، والتي تسمح للمستخدم المحلي بتحرير أي ملف على النظام، وهو ما يتيح له بدوره للحصول على حقوق الجذر عن طريق تغيير /etc/shadow أو البرامج النصية للنظام. يتطلب استغلال الثغرة الأمنية منح المستخدم الموجود في ملف sudoers الحق في تشغيل الأداة المساعدة sudoedit أو "sudo" بالعلامة "-e".

سبب الثغرة الأمنية هو عدم وجود معالجة صحيحة للأحرف "-" عند تحليل متغيرات البيئة التي تحدد البرنامج الذي يتم استدعاؤه لتحرير ملف. في Sudo، يتم استخدام التسلسل "-" لفصل المحرر والوسائط عن قائمة الملفات التي يتم تحريرها. يمكن للمهاجم إضافة التسلسل "-file" بعد مسار المحرر إلى متغيرات البيئة SUDO_EDITOR أو VISUAL أو EDITOR، والتي ستبدأ تحرير الملف المحدد بامتيازات مرتفعة دون التحقق من قواعد الوصول إلى الملفات الخاصة بالمستخدم.

تظهر الثغرة الأمنية منذ الفرع 1.8.0 وتم إصلاحها في التحديث التصحيحي sudo 1.9.12p2. يمكن تتبع نشر تحديثات الحزمة في التوزيعات على الصفحات: Debian، Ubuntu، Gentoo، RHEL، SUSE، Fedora، Arch، FreeBSD، NetBSD. كحل بديل للأمان، يمكنك تعطيل معالجة متغيرات البيئة SUDO_EDITOR وVISUAL وEDITOR عن طريق التحديد في sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

المصدر: opennet.ru

إضافة تعليق