A sudo biztonsági rése, amely lehetővé teszi a rendszer bármely fájljának megváltoztatását

Sebezhetőséget (CVE-2023-22809) azonosítottak a sudo csomagban, amely a parancsok végrehajtásának megszervezésére szolgál más felhasználók nevében, és lehetővé teszi a helyi felhasználók számára a rendszer bármely fájljának szerkesztését, ami viszont lehetővé teszi számukra. root jogok megszerzéséhez az /etc/shadow vagy a rendszer szkriptek megváltoztatásával. A sérülékenység kihasználásához a sudoers fájlban lévő felhasználónak jogot kell adni a sudoedit segédprogram vagy a „sudo” futtatására a „-e” jelzővel.

A sérülékenységet a „-” karakterek megfelelő kezelésének hiánya okozza a fájl szerkesztésére meghívott programot meghatározó környezeti változók elemzésekor. A sudo-ban a "-" szekvencia a szerkesztő és az argumentumok elválasztására szolgál a szerkesztett fájlok listájától. A támadó hozzáadhatja a „-file” szekvenciát a szerkesztő elérési útja után a SUDO_EDITOR, VISUAL vagy EDITOR környezeti változókhoz, ami a felhasználó fájlhozzáférési szabályainak ellenőrzése nélkül kezdeményezi a megadott fájl szerkesztését emelt szintű jogosultságokkal.

A biztonsági rés az 1.8.0-s ág óta jelenik meg, és a sudo 1.9.12p2 javító frissítésben javították ki. A csomagfrissítések megjelenése a disztribúciókban a következő oldalakon követhető nyomon: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Biztonsági megoldásként letilthatja a SUDO_EDITOR, VISUAL és EDITOR környezeti változók feldolgozását, ha a sudoer-ben megadja: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Forrás: opennet.ru

Hozzászólás