Una vulnerabilità in sudo chì permette di cambià qualsiasi fugliale in u sistema

Una vulnerabilità (CVE-2023-22809) hè stata identificata in u pacchettu sudo, utilizatu per urganizà l'esekzione di cumandamenti in nome di altri utilizatori, chì permette à un utilizatore locale di edità qualsiasi fugliale in u sistema, chì, à u turnu, li permette di guadagnà diritti di root cambiendu /etc/shadow o script di sistema. A sfruttamentu di a vulnerabilità richiede chì l'utilizatore in u schedariu sudoers sia cuncessu u dirittu di eseguisce l'utilità sudoedit o "sudo" cù a bandiera "-e".

A vulnerabilità hè causata da a mancanza di gestione curretta di caratteri "-" quandu analizzanu e variabili di l'ambiente chì definiscenu u prugramma chjamatu per edità un schedariu. In sudo, a sequenza "-" hè aduprata per separà l'editore è l'argumenti da a lista di i schedari chì sò editati. Un attaccu pò aghjunghje a sequenza "-file" à e variabili di l'ambienti SUDO_EDITOR, VISUAL, o EDITOR dopu u percorsu à l'editore, chì hà da inizià a editazione di u schedariu specificatu cù privilegi elevati senza cuntrollà e regule d'accessu à i schedari di l'utilizatori.

A vulnerabilità appare da a branche 1.8.0 è hè stata fissata in l'aghjurnamentu curretivu sudo 1.9.12p2. A publicazione di l'aghjurnamenti di u pacchettu in distribuzioni pò esse seguitu nantu à e pagine: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Cum'è una soluzione di sicurezza, pudete disattivà a trasfurmazioni di e variabili di l'ambiente SUDO_EDITOR, VISUAL è EDITOR specificendu in sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Source: opennet.ru

Add a comment