Una vulnerabilità in sudo che ti consente di modificare qualsiasi file sul sistema

È stata identificata una vulnerabilità (CVE-2023-22809) nel pacchetto sudo, utilizzato per organizzare l'esecuzione di comandi per conto di altri utenti, che consente a un utente locale di modificare qualsiasi file sul sistema, il che, a sua volta, gli consente per ottenere i diritti di root modificando /etc/shadow o gli script di sistema. Lo sfruttamento della vulnerabilità richiede che all'utente nel file sudoers venga concesso il diritto di eseguire l'utilità sudoedit o "sudo" con il flag "-e".

La vulnerabilità è causata dalla mancanza di una corretta gestione dei caratteri "-" durante l'analisi delle variabili di ambiente che definiscono il programma chiamato per modificare un file. In sudo, la sequenza "-" viene utilizzata per separare l'editor e gli argomenti dall'elenco dei file in fase di modifica. Un utente malintenzionato può aggiungere la sequenza "-file" dopo il percorso dell'editor alle variabili di ambiente SUDO_EDITOR, VISUAL o EDITOR, che avvieranno la modifica del file specificato con privilegi elevati senza controllare le regole di accesso ai file dell'utente.

La vulnerabilità appare a partire dal branch 1.8.0 ed è stata risolta nell'aggiornamento correttivo sudo 1.9.12p2. La pubblicazione degli aggiornamenti dei pacchetti nelle distribuzioni può essere tracciata nelle pagine: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Come soluzione alternativa alla sicurezza, è possibile disabilitare l'elaborazione delle variabili di ambiente SUDO_EDITOR, VISUAL e EDITOR specificando in sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Fonte: opennet.ru

Aggiungi un commento