Una vulnerabilitat a sudo que permet canviar qualsevol fitxer del sistema

S'ha identificat una vulnerabilitat (CVE-2023-22809) al paquet sudo, que s'utilitza per organitzar l'execució d'ordres en nom d'altres usuaris, que permet a un usuari local editar qualsevol fitxer del sistema, cosa que, al seu torn, els permet per obtenir drets root canviant /etc/shadow o scripts del sistema. L'explotació de la vulnerabilitat requereix que l'usuari del fitxer sudoers tingui dret a executar la utilitat sudoedit o "sudo" amb el senyalador "-e".

La vulnerabilitat és causada per la manca d'un tractament adequat dels caràcters "—" quan s'analitza variables d'entorn que defineixen el programa cridat per editar un fitxer. A sudo, la seqüència "-" s'utilitza per separar l'editor i els arguments de la llista de fitxers que s'estan editant. Un atacant pot afegir la seqüència "-fitxer" després del camí de l'editor a les variables d'entorn SUDO_EDITOR, VISUAL o EDITOR, que iniciarà l'edició del fitxer especificat amb privilegis elevats sense comprovar les regles d'accés al fitxer de l'usuari.

La vulnerabilitat apareix des de la branca 1.8.0 i es va solucionar a l'actualització correctiva sudo 1.9.12p2. La publicació d'actualitzacions de paquets a les distribucions es pot fer un seguiment a les pàgines: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Com a solució alternativa de seguretat, podeu desactivar el processament de les variables d'entorn SUDO_EDITOR, VISUAL i EDITOR especificant a sudoers: Per defecte!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Font: opennet.ru

Afegeix comentari