آسیب‌پذیری در sudo که امکان افزایش امتیاز در هنگام استفاده از قوانین خاص را فراهم می‌کند

در ابزار سودو، برای سازماندهی اجرای دستورات از طرف دیگر کاربران استفاده می شود، شناخته شده است آسیب پذیری (CVE-2019-14287) که به شما امکان می دهد دستورات را با حقوق ریشه اجرا کنید، در صورتی که قوانینی در تنظیمات sudoers وجود داشته باشد که در قسمت بررسی شناسه کاربر پس از کلمه کلیدی مجاز "ALL" ممنوعیت صریح اجرای با حقوق ریشه وجود دارد ("... (ALL، !root) ..."). این آسیب‌پذیری در تنظیمات پیش‌فرض در توزیع‌ها ظاهر نمی‌شود.

اگر sudoers دارای قوانین معتبر، اما در عمل بسیار نادر است که اجرای یک فرمان خاص را تحت UID هر کاربری غیر از root اجازه می دهد، مهاجمی که اختیار اجرای این دستور را دارد می تواند محدودیت تعیین شده را دور زده و دستور را با حقوق ریشه برای دور زدن محدودیت، فقط سعی کنید دستور مشخص شده در تنظیمات را با UID "-1" یا "4294967295" اجرا کنید که منجر به اجرای آن با UID 0 می شود.

به عنوان مثال، اگر قانونی در تنظیمات وجود داشته باشد که به هر کاربری این حق را می دهد که برنامه /usr/bin/id را تحت هر UID اجرا کند:

myhost ALL = (ALL، !root) /usr/bin/id

یا گزینه ای که فقط برای یک کاربر باب خاص اجازه اجرا را می دهد:

myhost bob = (ALL، !root) /usr/bin/id

کاربر می‌تواند «sudo -u ‘#-1’ id» را اجرا کند و ابزار /usr/bin/id با وجود ممنوعیت صریح در تنظیمات، با حقوق ریشه راه‌اندازی می‌شود. این مشکل به دلیل نادیده گرفتن مقادیر ویژه "-1" یا "4294967295" است که منجر به تغییر در UID نمی شود، اما از آنجایی که sudo خود از قبل به عنوان root در حال اجرا است، بدون تغییر UID، دستور هدف نیز انجام می شود. با حقوق ریشه راه اندازی شد.

در توزیع‌های SUSE و openSUSE، بدون مشخص کردن «NOPASSWD» در قانون، یک آسیب‌پذیری وجود دارد. قابل بهره برداری نیست، از آنجایی که در sudoers حالت "Defaults targetpw" به طور پیش فرض فعال است، که UID را در برابر پایگاه داده رمز عبور بررسی می کند و از شما می خواهد رمز عبور کاربر مورد نظر را وارد کنید. برای چنین سیستم هایی، حمله تنها در صورتی می تواند انجام شود که قوانین شکل وجود داشته باشد:

myhost ALL = (ALL، !root) NOPASSWD: /usr/bin/id

مشکل در انتشار رفع شد سودو 1.8.28. اصلاح در فرم نیز موجود است پچ. در کیت های توزیع، آسیب پذیری قبلاً رفع شده است دبیان, قوس لینوکس, SUSE/openSUSE, اوبونتو, جنتو и FreeBSD. در زمان نگارش، مشکل حل نشده باقی مانده است ریل и کلاه نمدی مردانه. این آسیب پذیری توسط محققان امنیتی اپل شناسایی شد.

منبع: opennet.ru

اضافه کردن نظر