Ranjivost u sudo-u koja vam omogućava da promijenite bilo koju datoteku na sistemu

Identifikovana je ranjivost (CVE-2023-22809) u sudo paketu, koji se koristi za organizovanje izvršavanja komandi u ime drugih korisnika, što omogućava lokalnom korisniku da uređuje bilo koju datoteku na sistemu, što im zauzvrat omogućava da dobijete root prava promjenom /etc/shadow ili sistemskih skripti. Iskorištavanje ranjivosti zahtijeva da se korisniku u datoteci sudoers dodijeli pravo da pokrene uslužni program sudoedit ili “sudo” sa oznakom “-e”.

Ranjivost je uzrokovana nedostatkom pravilnog rukovanja znakovima "—" prilikom raščlanjivanja varijabli okruženja koje definiraju program pozvan za uređivanje datoteke. U sudo, sekvenca "-" se koristi za odvajanje uređivača i argumenata iz liste datoteka koje se uređuju. Napadač može dodati sekvencu “-file” nakon putanje uređivača u varijabli okruženja SUDO_EDITOR, VISUAL ili EDITOR, što će pokrenuti uređivanje navedene datoteke s povišenim privilegijama bez provjere korisničkih pravila pristupa fajlu.

Ranjivost se pojavljuje od grane 1.8.0 i ispravljena je u korektivnom ažuriranju sudo 1.9.12p2. Objavljivanje ažuriranja paketa u distribucijama može se pratiti na stranicama: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Kao sigurnosno rješenje, možete onemogućiti obradu varijabli okruženja SUDO_EDITOR, VISUAL i EDITOR navodeći u sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

izvor: opennet.ru

Dodajte komentar