Unha vulnerabilidade en sudo que che permite cambiar calquera ficheiro do sistema

Identificouse unha vulnerabilidade (CVE-2023-22809) no paquete sudo, que se utiliza para organizar a execución de comandos en nome doutros usuarios, que permite a un usuario local editar calquera ficheiro do sistema, o que, á súa vez, lles permite para obter dereitos de root cambiando /etc/shadow ou scripts do sistema. A explotación da vulnerabilidade require que o usuario do ficheiro sudoers teña dereito a executar a utilidade sudoedit ou "sudo" coa marca "-e".

A vulnerabilidade prodúcese pola falta de manexo axeitado dos caracteres "—" ao analizar as variables de ambiente que definen o programa chamado para editar un ficheiro. En sudo, a secuencia "-" úsase para separar o editor e os argumentos da lista de ficheiros que se editan. Un atacante pode engadir a secuencia "-file" despois da ruta do editor ás variables de ambiente SUDO_EDITOR, VISUAL ou EDITOR, o que iniciará a edición do ficheiro especificado con privilexios elevados sen comprobar as regras de acceso ao ficheiro do usuario.

A vulnerabilidade aparece dende a rama 1.8.0 e corrixiuse na actualización correctiva sudo 1.9.12p2. A publicación de actualizacións de paquetes nas distribucións pódese seguir nas páxinas: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Como solución de seguridade, pode desactivar o procesamento das variables de ambiente SUDO_EDITOR, VISUAL e EDITOR especificando en sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Fonte: opennet.ru

Engadir un comentario