Уразлівасць у sudo, якая дазваляе змяніць любы файл у сістэме

У пакеце sudo, ужывальным для арганізацыі выканання каманд ад імя іншых карыстачоў, выяўленая ўразлівасць (CVE-2023-22809), якая дазваляе лакальнаму карыстачу адрэдагаваць любы файл у сістэме, што, у сваю чаргу, дазваляе дамагчыся атрыманні мае рацыю root праз змену /etc/shadow або сістэмных скрыптоў. Для эксплуатацыі ўразлівасці патрабуецца, каб у файле sudoers карыстачу было дадзена права запускаць утыліту sudoedit або "sudo" са сцягам "-e".

Уразлівасць выкліканая адсутнасцю належнай апрацоўкі знакаў «-» пры разборы зменных асяроддзі, вызначальных праграму, выкліканую для рэдагавання файла. У sudo паслядоўнасць "-" выкарыстоўваецца для аддзялення рэдактара і аргументаў ад спісу рэдагуемых файлаў. Атакуючы можа дадаць у зменныя асяроддзі SUDO_EDITOR, VISUAL або EDITOR паслядоўнасць "- файл" пасля шляху да рэдактара, што прывядзе да ініцыявання рэдагавання паказанага файла з падвышанымі прывілеямі без праверкі правіл доступу карыстача да файлаў.

Уразлівасць выяўляецца пачынальна з галінкі 1.8.0 і ўхіленая ў якое карэктуе абнаўленні sudo 1.9.12p2. Публікацыю абнаўленняў пакетаў у дыстрыбутывах можна прасачыць на старонках: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. У якасці абыходнага шляху абароны можна адключыць апрацоўку зменных асяроддзі SUDO_EDITOR, VISUAL і EDITOR, паказаўшы ў sudoers: Defaults!sudoedit env_delete+=»SUDO_EDITOR VISUAL EDITOR»

Крыніца: opennet.ru

Дадаць каментар