Sudon haavoittuvuus, jonka avulla voit muuttaa mitä tahansa järjestelmän tiedostoa

Sudo-paketista on tunnistettu haavoittuvuus (CVE-2023-22809), jota käytetään komentojen suorittamisen järjestämiseen muiden käyttäjien puolesta ja jonka avulla paikallinen käyttäjä voi muokata mitä tahansa järjestelmässä olevaa tiedostoa, mikä puolestaan ​​mahdollistaa saada pääkäyttäjän oikeudet muuttamalla /etc/shadow- tai järjestelmäskriptejä. Haavoittuvuuden hyödyntäminen edellyttää, että sudoers-tiedoston käyttäjälle annetaan oikeus suorittaa sudoedit-apuohjelma tai "sudo" lipulla "-e".

Haavoittuvuus johtuu "-"-merkkien asianmukaisen käsittelyn puutteesta jäsennettäessä ympäristömuuttujia, jotka määrittävät tiedoston muokkaamiseen kutsutun ohjelman. Sudossa "-"-sekvenssiä käytetään erottamaan editori ja argumentit muokattavien tiedostojen luettelosta. Hyökkääjä voi lisätä sekvenssin "-file" muokkauspolun jälkeen SUDO_EDITOR-, VISUAL- tai EDITOR-ympäristömuuttujiin, mikä aloittaa määritetyn tiedoston muokkaamisen korotetuilla oikeuksilla tarkistamatta käyttäjän tiedostojen käyttösääntöjä.

Haavoittuvuus on ilmaantunut haarasta 1.8.0 lähtien, ja se korjattiin korjaavassa päivityksessä sudo 1.9.12p2. Pakettipäivitysten julkaisemista jakeluissa voi seurata sivuilta: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Suojauksen kiertotapana voit poistaa SUDO_EDITOR-, VISUAL- ja EDITOR-ympäristömuuttujien käsittelyn käytöstä määrittämällä sudoersissa: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Lähde: opennet.ru

Lisää kommentti