یک آسیب پذیری در sudo که به شما امکان می دهد هر فایلی را در سیستم تغییر دهید

یک آسیب پذیری (CVE-2023-22809) در بسته sudo شناسایی شده است که برای سازماندهی اجرای دستورات از طرف دیگر کاربران استفاده می شود، که به کاربر محلی اجازه می دهد تا هر فایلی را در سیستم ویرایش کند، که به نوبه خود به آنها اجازه می دهد. برای به دست آوردن حقوق ریشه با تغییر /etc/shadow یا اسکریپت های سیستم. بهره برداری از آسیب پذیری مستلزم آن است که به کاربر موجود در فایل sudoers حق اجرای برنامه sudoedit یا "sudo" با پرچم "-e" داده شود.

این آسیب‌پذیری ناشی از عدم مدیریت صحیح کاراکترهای «—» هنگام تجزیه متغیرهای محیطی است که برنامه‌ای را که برای ویرایش فایل فراخوانی شده است، تعریف می‌کند. در sudo، دنباله "-" برای جدا کردن ویرایشگر و آرگومان ها از لیست فایل های در حال ویرایش استفاده می شود. مهاجم می تواند دنباله "-file" را بعد از مسیر ویرایشگر به متغیرهای محیطی SUDO_EDITOR، VISUAL یا EDITOR اضافه کند، که ویرایش فایل مشخص شده را با امتیازات بالا بدون بررسی قوانین دسترسی به فایل کاربر آغاز می کند.

این آسیب پذیری از شعبه 1.8.0 ظاهر شد و در به روز رسانی اصلاحی sudo 1.9.12p2 رفع شد. انتشار به‌روزرسانی‌های بسته در توزیع‌ها را می‌توان در صفحات: Debian، Ubuntu، Gentoo، RHEL، SUSE، Fedora، Arch، FreeBSD، NetBSD دنبال کرد. به عنوان یک راه حل امنیتی، می توانید پردازش متغیرهای محیطی SUDO_EDITOR، VISUAL و EDITOR را با تعیین در sudoers غیرفعال کنید: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

منبع: opennet.ru

اضافه کردن نظر