Eine Sicherheitslücke in sudo, die es Ihnen ermöglicht, jede Datei auf dem System zu ändern

Im sudo-Paket wurde eine Schwachstelle (CVE-2023-22809) identifiziert, die dazu dient, die Ausführung von Befehlen im Namen anderer Benutzer zu organisieren, die es einem lokalen Benutzer ermöglicht, jede Datei auf dem System zu bearbeiten, was ihnen wiederum erlaubt um Root-Rechte zu erlangen, indem man /etc/shadow oder Systemskripte ändert. Um die Sicherheitslücke auszunutzen, muss dem Benutzer in der sudoers-Datei das Recht gewährt werden, das Dienstprogramm sudoedit oder „sudo“ mit dem Flag „-e“ auszuführen.

Die Sicherheitslücke wird dadurch verursacht, dass beim Parsen von Umgebungsvariablen, die das zum Bearbeiten einer Datei aufgerufene Programm definieren, die Zeichen „-“ nicht ordnungsgemäß verarbeitet werden. In sudo wird die „-“-Sequenz verwendet, um den Editor und die Argumente von der Liste der bearbeiteten Dateien zu trennen. Ein Angreifer kann die Sequenz „-file“ nach dem Editorpfad zu den Umgebungsvariablen SUDO_EDITOR, VISUAL oder EDITOR hinzufügen, wodurch die Bearbeitung der angegebenen Datei mit erhöhten Rechten eingeleitet wird, ohne die Dateizugriffsregeln des Benutzers zu überprüfen.

Die Schwachstelle tritt seit Branch 1.8.0 auf und wurde im Korrekturupdate Sudo 1.9.12p2 behoben. Die Veröffentlichung von Paketaktualisierungen in Distributionen kann auf den Seiten verfolgt werden: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Um die Sicherheit zu umgehen, können Sie die Verarbeitung der Umgebungsvariablen SUDO_EDITOR, VISUAL und EDITOR deaktivieren, indem Sie in sudoers Folgendes angeben: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Source: opennet.ru

Kommentar hinzufügen