システム上の任意のファイルを変更できる sudo の脆弱性

他のユーザーに代わってコマンドの実行を組織するために使用される sudo パッケージに脆弱性 (CVE-2023-22809) が確認されました。これにより、ローカル ユーザーはシステム上の任意のファイルを編集できるようになり、その結果、 /etc/shadow またはシステム スクリプトを変更して root 権限を取得します。 この脆弱性を悪用するには、sudoers ファイル内のユーザーに、sudoedit ユーティリティまたは「-e」フラグを付けた「sudo」を実行する権限が付与されている必要があります。

この脆弱性は、ファイルを編集するために呼び出されるプログラムを定義する環境変数を解析する際に、「-」文字が適切に処理されないことが原因で発生します。 sudo では、編集中のファイルのリストからエディターと引数を区切るために「-」シーケンスが使用されます。 攻撃者は、SUDO_EDITOR、VISUAL、または EDITOR 環境変数のエディター パスの後にシーケンス「-file」を追加することができます。これにより、ユーザーのファイル アクセス ルールをチェックせずに、昇格された権限で指定されたファイルの編集が開始されます。

この脆弱性はブランチ 1.8.0 以降に発生し、修正アップデート sudo 1.9.12p2 で修正されました。 ディストリビューションでのパッケージ更新の公開は、Debian、Ubuntu、Gentoo、RHEL、SUSE、Fedora、Arch、FreeBSD、NetBSD のページで追跡できます。 セキュリティの回避策として、sudoers で次のように指定することで、SUDO_EDITOR、VISUAL、および EDITOR 環境変数の処理を無効にすることができます: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

出所: オープンネット.ru

コメントを追加します