Ranjivost u sudou koja vam omogućuje promjenu bilo koje datoteke na sustavu

Identificirana je ranjivost (CVE-2023-22809) u paketu sudo, koji se koristi za organiziranje izvršavanja naredbi u ime drugih korisnika, što lokalnom korisniku omogućuje uređivanje bilo koje datoteke na sustavu, što im zauzvrat omogućuje za dobivanje root prava promjenom /etc/shadow ili sistemskih skripti. Iskorištavanje ranjivosti zahtijeva da se korisniku u datoteci sudoers dodijeli pravo pokretanja uslužnog programa sudoedit ili "sudo" s oznakom "-e".

Ranjivost je uzrokovana nedostatkom pravilnog rukovanja znakovima “—” prilikom raščlambe varijabli okoline koje definiraju program pozvan za uređivanje datoteke. U sudou, niz "-" koristi se za odvajanje editora i argumenata od popisa datoteka koje se uređuju. Napadač može dodati sekvencu "-file" nakon uređivačke staze u varijable okruženja SUDO_EDITOR, VISUAL ili EDITOR, što će pokrenuti uređivanje navedene datoteke s povišenim privilegijama bez provjere korisničkih pravila pristupa datoteci.

Ranjivost se pojavljuje od grane 1.8.0 i popravljena je u korektivnom ažuriranju sudo 1.9.12p2. Objavu ažuriranja paketa u distribucijama možete pratiti na stranicama: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Kao sigurnosno rješenje, možete onemogućiti obradu varijabli okruženja SUDO_EDITOR, VISUAL i EDITOR navođenjem u sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Izvor: opennet.ru

Dodajte komentar