Kerentanan di sudo yang memungkinkan Anda mengubah file apa pun di sistem

Kerentanan (CVE-2023-22809) telah diidentifikasi dalam paket sudo, digunakan untuk mengatur eksekusi perintah atas nama pengguna lain, yang memungkinkan pengguna lokal untuk mengedit file apa pun di sistem, yang, pada gilirannya, memungkinkan mereka untuk mendapatkan hak root dengan mengubah /etc/shadow atau skrip sistem. Eksploitasi kerentanan mengharuskan pengguna di file sudoers diberikan hak untuk menjalankan utilitas sudoedit atau β€œsudo” dengan tanda β€œ-e”.

Kerentanan ini disebabkan oleh kurangnya penanganan karakter β€œβ€”β€ yang tepat saat mengurai variabel lingkungan yang menentukan program yang dipanggil untuk mengedit file. Di sudo, urutan "-" digunakan untuk memisahkan editor dan argumen dari daftar file yang sedang diedit. Penyerang dapat menambahkan urutan β€œ-file” setelah jalur editor ke variabel lingkungan SUDO_EDITOR, VISUAL, atau EDITOR, yang akan memulai pengeditan file tertentu dengan hak istimewa yang lebih tinggi tanpa memeriksa aturan akses file pengguna.

Kerentanan muncul sejak cabang 1.8.0 dan diperbaiki pada pembaruan korektif Sudo 1.9.12p2. Publikasi pembaruan paket dalam distribusi dapat dilacak di halaman: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Sebagai solusi keamanan, Anda dapat menonaktifkan pemrosesan variabel lingkungan SUDO_EDITOR, VISUAL dan EDITOR dengan menentukan di sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Sumber: opennet.ru

Tambah komentar