ನಿರ್ದಿಷ್ಟ ನಿಯಮಗಳನ್ನು ಬಳಸುವಾಗ ಸವಲತ್ತು ಹೆಚ್ಚಳವನ್ನು ಅನುಮತಿಸುವ ಸುಡೋದಲ್ಲಿನ ದುರ್ಬಲತೆ

ಉಪಯುಕ್ತತೆಯಲ್ಲಿ ಸೂಡೊ, ಇತರ ಬಳಕೆದಾರರ ಪರವಾಗಿ ಆಜ್ಞೆಗಳ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಸಂಘಟಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ, ಗುರುತಿಸಲಾಗಿದೆ ದುರ್ಬಲತೆ (CVE-2019-14287), ಇದು ರೂಟ್ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಸುಡೋಯರ್ಸ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ನಿಯಮಗಳಿದ್ದರೆ ಅದರಲ್ಲಿ ಬಳಕೆದಾರರ ID ಚೆಕ್ ವಿಭಾಗದಲ್ಲಿ ಅನುಮತಿಸುವ "ಎಲ್ಲ" ಕೀವರ್ಡ್ ನಂತರ ರೂಟ್ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಚಾಲನೆಯಲ್ಲಿರುವ ಸ್ಪಷ್ಟ ನಿಷೇಧವಿದೆ ("... (ಎಲ್ಲಾ, !ರೂಟ್) ..." ). ವಿತರಣೆಗಳಲ್ಲಿನ ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳಲ್ಲಿ ದುರ್ಬಲತೆ ಕಾಣಿಸುವುದಿಲ್ಲ.

sudoers ಮಾನ್ಯ, ಆದರೆ ಆಚರಣೆಯಲ್ಲಿ ಅತ್ಯಂತ ಅಪರೂಪದ, ರೂಟ್ ಹೊರತುಪಡಿಸಿ ಯಾವುದೇ ಬಳಕೆದಾರರ UID ಅಡಿಯಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುವ ನಿಯಮಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ಈ ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಅಧಿಕಾರವನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರರು ಸ್ಥಾಪಿತ ನಿರ್ಬಂಧವನ್ನು ಬೈಪಾಸ್ ಮಾಡಬಹುದು ಮತ್ತು ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು ಮೂಲ ಹಕ್ಕುಗಳು. ಮಿತಿಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು, UID "-1" ಅಥವಾ "4294967295" ನೊಂದಿಗೆ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಪ್ರಯತ್ನಿಸಿ, ಇದು UID 0 ನೊಂದಿಗೆ ಅದರ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ.

ಉದಾಹರಣೆಗೆ, ಯಾವುದೇ ಯುಐಡಿ ಅಡಿಯಲ್ಲಿ ಪ್ರೋಗ್ರಾಂ /usr/bin/id ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಹಕ್ಕನ್ನು ಯಾವುದೇ ಬಳಕೆದಾರರಿಗೆ ನೀಡುವ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ನಿಯಮವಿದ್ದರೆ:

myhost ALL = (ಎಲ್ಲ, !ರೂಟ್) /usr/bin/id

ಅಥವಾ ನಿರ್ದಿಷ್ಟ ಬಳಕೆದಾರ ಬಾಬ್‌ಗೆ ಮಾತ್ರ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುವ ಆಯ್ಕೆ:

myhost ಬಾಬ್ = (ಎಲ್ಲ, !ರೂಟ್) /usr/bin/id

ಬಳಕೆದಾರನು "sudo -u '#-1' id" ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು ಮತ್ತು ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಸ್ಪಷ್ಟವಾದ ನಿಷೇಧದ ಹೊರತಾಗಿಯೂ ರೂಟ್ ಹಕ್ಕುಗಳೊಂದಿಗೆ /usr/bin/id ಯುಟಿಲಿಟಿಯನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ. ವಿಶೇಷ ಮೌಲ್ಯಗಳಾದ “-1” ಅಥವಾ “4294967295” ಅನ್ನು ಕಡೆಗಣಿಸುವುದರಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ, ಇದು UID ನಲ್ಲಿ ಬದಲಾವಣೆಗೆ ಕಾರಣವಾಗುವುದಿಲ್ಲ, ಆದರೆ UID ಅನ್ನು ಬದಲಾಯಿಸದೆಯೇ sudo ಸ್ವತಃ ಈಗಾಗಲೇ ರೂಟ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿರುವುದರಿಂದ, ಗುರಿ ಆಜ್ಞೆಯು ಸಹ ಆಗಿದೆ ಮೂಲ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ.

SUSE ಮತ್ತು openSUSE ವಿತರಣೆಗಳಲ್ಲಿ, ನಿಯಮದಲ್ಲಿ "NOPASSWD" ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸದೆ, ದುರ್ಬಲತೆ ಇರುತ್ತದೆ ಶೋಷಣೆಗೆ ಒಳಪಡುವುದಿಲ್ಲ, sudoers ನಲ್ಲಿ "Defaults targetpw" ಮೋಡ್ ಅನ್ನು ಡೀಫಾಲ್ಟ್ ಆಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ, ಇದು ಪಾಸ್‌ವರ್ಡ್ ಡೇಟಾಬೇಸ್ ವಿರುದ್ಧ UID ಅನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ ಮತ್ತು ಗುರಿ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಲು ನಿಮ್ಮನ್ನು ಪ್ರೇರೇಪಿಸುತ್ತದೆ. ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳಿಗೆ, ರೂಪದ ನಿಯಮಗಳಿದ್ದರೆ ಮಾತ್ರ ದಾಳಿಯನ್ನು ನಡೆಸಬಹುದು:

myhost ALL = (ಎಲ್ಲ, !ರೂಟ್) NOPASSWD: /usr/bin/id

ಬಿಡುಗಡೆಯಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ ಸುಡೋ 1.8.28. ಪರಿಹಾರವು ರೂಪದಲ್ಲಿಯೂ ಲಭ್ಯವಿದೆ ತೇಪೆ. ವಿತರಣಾ ಕಿಟ್‌ಗಳಲ್ಲಿ, ದುರ್ಬಲತೆಯನ್ನು ಈಗಾಗಲೇ ಸರಿಪಡಿಸಲಾಗಿದೆ ಡೆಬಿಯನ್, ಆರ್ಚ್ ಲಿನಕ್ಸ್, SUSE/openSUSE, ಉಬುಂಟು, ಜೆಂಟೂ и ಫ್ರೀಬಿಎಸ್ಡಿ. ಬರೆಯುವ ಸಮಯದಲ್ಲಿ, ಸಮಸ್ಯೆಯು ಸ್ಥಿರವಾಗಿಲ್ಲ rhel и ಫೆಡೋರಾ. ಆಪಲ್‌ನ ಭದ್ರತಾ ಸಂಶೋಧಕರು ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಿದ್ದಾರೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ