En sårbarhed i sudo, der giver dig mulighed for at ændre enhver fil på systemet

En sårbarhed (CVE-2023-22809) er blevet identificeret i sudo-pakken, der bruges til at organisere udførelsen af ​​kommandoer på vegne af andre brugere, hvilket giver en lokal bruger mulighed for at redigere enhver fil på systemet, hvilket igen giver dem mulighed for at få root-rettigheder ved at ændre /etc/shadow eller systemscripts. Udnyttelse af sårbarheden kræver, at brugeren i sudoers-filen får ret til at køre sudoedit-værktøjet eller "sudo" med flaget "-e".

Sårbarheden er forårsaget af manglen på korrekt håndtering af "—"-tegn ved parsing af miljøvariabler, der definerer det program, der kaldes til at redigere en fil. I sudo bruges "-"-sekvensen til at adskille editoren og argumenterne fra listen over filer, der redigeres. En angriber kan tilføje sekvensen "-fil" efter editorstien til miljøvariablerne SUDO_EDITOR, VISUAL eller EDITOR, hvilket vil påbegynde redigering af den angivne fil med forhøjede rettigheder uden at kontrollere brugerens filadgangsregler.

Sårbarheden dukker op siden gren 1.8.0 og blev rettet i den korrigerende opdatering sudo 1.9.12p2. Udgivelsen af ​​pakkeopdateringer i distributioner kan spores på siderne: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Som en sikkerhedsløsning kan du deaktivere behandling af miljøvariablerne SUDO_EDITOR, VISUAL og EDITOR ved at angive i sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Kilde: opennet.ru

Tilføj en kommentar