Уязвимост в sudo, която ви позволява да промените всеки файл в системата

Уязвимост (CVE-2023-22809) е идентифицирана в пакета sudo, използван за организиране на изпълнението на команди от името на други потребители, което позволява на локален потребител да редактира всеки файл в системата, което от своя страна им позволява за да получите root права чрез промяна на /etc/shadow или системни скриптове. Използването на уязвимостта изисква на потребителя във файла sudoers да бъде дадено правото да стартира помощната програма sudoedit или „sudo“ с флага „-e“.

Уязвимостта е причинена от липсата на правилно обработване на знаците „—“ при анализиране на променливи на средата, които дефинират програмата, извикана за редактиране на файл. В sudo последователността "-" се използва за отделяне на редактора и аргументите от списъка с файлове, които се редактират. Нападателят може да добави последователността „-file“ след пътя на редактора към променливите на средата SUDO_EDITOR, VISUAL или EDITOR, които ще инициират редактиране на посочения файл с повишени привилегии, без да проверяват правилата за достъп до файла на потребителя.

Уязвимостта се появява от клон 1.8.0 и е коригирана в коригиращата актуализация sudo 1.9.12p2. Публикуването на актуализации на пакети в дистрибуции може да се проследи на страниците: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Като заобиколно решение за сигурност можете да деактивирате обработката на променливите на средата SUDO_EDITOR, VISUAL и EDITOR, като посочите в sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Източник: opennet.ru

Добавяне на нов коментар