En sårbarhed (CVE-2023-22809) er blevet identificeret i sudo-pakken, der bruges til at organisere udførelsen af kommandoer på vegne af andre brugere, hvilket giver en lokal bruger mulighed for at redigere enhver fil på systemet, hvilket igen giver dem mulighed for at få root-rettigheder ved at ændre /etc/shadow eller systemscripts. Udnyttelse af sårbarheden kræver, at brugeren i sudoers-filen får ret til at køre sudoedit-værktøjet eller "sudo" med flaget "-e".
Sårbarheden er forårsaget af manglen på korrekt håndtering af "—"-tegn ved parsing af miljøvariabler, der definerer det program, der kaldes til at redigere en fil. I sudo bruges "-"-sekvensen til at adskille editoren og argumenterne fra listen over filer, der redigeres. En angriber kan tilføje sekvensen "-fil" efter editorstien til miljøvariablerne SUDO_EDITOR, VISUAL eller EDITOR, hvilket vil påbegynde redigering af den angivne fil med forhøjede rettigheder uden at kontrollere brugerens filadgangsregler.
Sårbarheden dukker op siden gren 1.8.0 og blev rettet i den korrigerende opdatering sudo 1.9.12p2. Udgivelsen af pakkeopdateringer i distributioner kan spores på siderne: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Som en sikkerhedsløsning kan du deaktivere behandling af miljøvariablerne SUDO_EDITOR, VISUAL og EDITOR ved at angive i sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"
Kilde: opennet.ru