En sårbarhet i sudo som lar deg endre hvilken som helst fil på systemet

En sårbarhet (CVE-2023-22809) er identifisert i sudo-pakken, brukt til å organisere utføringen av kommandoer på vegne av andre brukere, som lar en lokal bruker redigere hvilken som helst fil på systemet, som igjen lar dem for å få rotrettigheter ved å endre /etc/shadow eller systemskript. Utnyttelse av sårbarheten krever at brukeren i sudoers-filen gis rett til å kjøre sudoedit-verktøyet eller "sudo" med "-e"-flagget.

Sårbarheten er forårsaket av mangel på riktig håndtering av "—"-tegn ved parsing av miljøvariabler som definerer programmet som kalles for å redigere en fil. I sudo brukes "-"-sekvensen til å skille editoren og argumentene fra listen over filer som redigeres. En angriper kan legge til sekvensen "-fil" etter editorbanen til miljøvariablene SUDO_EDITOR, VISUAL eller EDITOR, som vil starte redigering av den angitte filen med forhøyede rettigheter uten å sjekke brukerens filtilgangsregler.

Sårbarheten dukker opp siden gren 1.8.0 og ble rettet i den korrigerende oppdateringen sudo 1.9.12p2. Publiseringen av pakkeoppdateringer i distribusjoner kan spores på sidene: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Som en sikkerhetsløsning kan du deaktivere behandling av miljøvariablene SUDO_EDITOR, VISUAL og EDITOR ved å spesifisere i sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Kilde: opennet.ru

Legg til en kommentar