Խոցելիություն sudo-ում, որը թույլ է տալիս փոխել համակարգի ցանկացած ֆայլ

Սուդո փաթեթում հայտնաբերվել է խոցելիություն (CVE-2023-22809), որն օգտագործվում է այլ օգտատերերի անունից հրամանների կատարումը կազմակերպելու համար, ինչը թույլ է տալիս տեղական օգտագործողին խմբագրել ցանկացած ֆայլ համակարգում, ինչը, իր հերթին, թույլ է տալիս նրանց: արմատային իրավունքներ ձեռք բերելու համար՝ փոխելով /etc/shadow կամ համակարգի սկրիպտները։ Խոցելիության շահագործումը պահանջում է, որ sudoers ֆայլում օգտագործողին տրվի sudoedit կոմունալ ծրագիրը կամ «sudo»-ն «-e» դրոշով գործարկելու իրավունք:

Խոցելիությունը պայմանավորված է «—» նիշերի պատշաճ մշակման բացակայությունից, երբ վերլուծում են շրջակա միջավայրի փոփոխականները, որոնք սահմանում են ֆայլը խմբագրելու համար կոչվող ծրագիրը: Սուդոյում «-» հաջորդականությունը օգտագործվում է խմբագրիչը և արգումենտները խմբագրվող ֆայլերի ցանկից առանձնացնելու համար։ Հարձակվողը կարող է խմբագրիչի ուղուց հետո ավելացնել «-file» հաջորդականությունը SUDO_EDITOR, VISUAL կամ EDITOR միջավայրի փոփոխականներին, որոնք կսկսեն նշված ֆայլի խմբագրումը բարձր արտոնություններով՝ առանց օգտվողի ֆայլի մուտքի կանոնները ստուգելու:

Խոցելիությունը հայտնվում է 1.8.0 ճյուղից ի վեր և ամրագրվել է ուղղիչ թարմացման sudo 1.9.12p2-ում: Փաթեթների թարմացումների հրապարակումը բաշխումներում կարելի է հետևել էջերում՝ Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD: Որպես անվտանգության լուծում, դուք կարող եք անջատել SUDO_EDITOR, VISUAL և EDITOR միջավայրի փոփոխականների մշակումը` նշելով sudoers. Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Source: opennet.ru

Добавить комментарий