Luka w Sudo pozwalająca na zmianę dowolnego pliku w systemie

W pakiecie sudo zidentyfikowano lukę (CVE-2023-22809), służącą do organizowania wykonywania poleceń w imieniu innych użytkowników, która umożliwia użytkownikowi lokalnemu edycję dowolnego pliku w systemie, co z kolei pozwala mu aby uzyskać prawa roota poprzez zmianę /etc/shadow lub skryptów systemowych. Wykorzystanie luki wymaga przyznania użytkownikowi w pliku sudoers prawa do uruchomienia narzędzia sudoedit lub „sudo” z flagą „-e”.

Luka wynika z braku właściwej obsługi znaków „-” podczas analizowania zmiennych środowiskowych definiujących program wywoływany do edycji pliku. W Sudo sekwencja „-” służy do oddzielania edytora i argumentów od listy edytowanych plików. Osoba atakująca może dodać sekwencję „-file” po ścieżce edytora do zmiennych środowiskowych SUDO_EDITOR, VISUAL lub EDITOR, co zainicjuje edycję określonego pliku z podwyższonymi uprawnieniami bez sprawdzania reguł dostępu użytkownika do plików.

Luka pojawia się od wersji 1.8.0 i została naprawiona w aktualizacji korygującej Sudo 1.9.12p2. Publikację aktualizacji pakietów w dystrybucjach można śledzić na stronach: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. W ramach obejścia bezpieczeństwa możesz wyłączyć przetwarzanie zmiennych środowiskowych SUDO_EDITOR, VISUAL i EDITOR, podając w sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Źródło: opennet.ru

Dodaj komentarz