Sudo pažeidžiamumas, leidžiantis pakeisti bet kurį failą sistemoje

Sudo pakete buvo nustatytas pažeidžiamumas (CVE-2023-22809), naudojamas komandų vykdymui organizuoti kitų vartotojų vardu, todėl vietinis vartotojas gali redaguoti bet kurį sistemos failą, o tai savo ruožtu leidžia jiems. gauti root teises pakeitus /etc/shadow arba sistemos scenarijus. Norint išnaudoti pažeidžiamumą, vartotojui sudoers faile turi būti suteikta teisė paleisti sudoedit įrankį arba „sudo“ su žyma „-e“.

Pažeidžiamumą sukelia netinkamas „-“ simbolių tvarkymas analizuojant aplinkos kintamuosius, kurie apibrėžia programą, iškviestą redaguoti failą. Sudo „-“ seka naudojama redaktoriui ir argumentams atskirti nuo redaguojamų failų sąrašo. Užpuolikas gali pridėti seką „-file“ po redaktoriaus kelio prie aplinkos kintamųjų SUDO_EDITOR, VISUAL arba EDITOR, o tai inicijuos nurodyto failo redagavimą su padidintomis teisėmis, nepatikrindamas vartotojo prieigos prie failų taisyklių.

Pažeidžiamumas atsirado nuo 1.8.0 šakos ir buvo ištaisytas korekciniame naujinime sudo 1.9.12p2. Paketų atnaujinimų paskelbimą platinimuose galima sekti puslapiuose: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Kaip saugumo sprendimą galite išjungti aplinkos kintamųjų SUDO_EDITOR, VISUAL ir EDITOR apdorojimą, sudoers nurodydami: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Šaltinis: opennet.ru

Добавить комментарий