په sudo کې یو زیانمننه چې تاسو ته اجازه درکوي په سیسټم کې کوم فایل بدل کړئ

یو زیانمنتیا (CVE-2023-22809) په sudo بسته کې پیژندل شوی، چې د نورو کاروونکو په استازیتوب د امرونو اجرا کولو تنظیم کولو لپاره کارول کیږي، کوم چې محلي کاروونکي ته اجازه ورکوي چې په سیسټم کې هر فایل ترمیم کړي، کوم چې په پایله کې دوی ته اجازه ورکوي. د /etc/shadow یا سیسټم سکریپټونو په بدلولو سره د روټ حق ترلاسه کول. د زیانمننې ګټه اخیستنه اړتیا لري چې د sudoers فایل کې کارونکي ته د "-e" بیرغ سره د sudoedit یوټیلیټ یا "sudo" چلولو حق ورکړل شي.

زیانمنتیا د "—" حروفونو د سم سمبالولو نشتوالي له امله رامینځته کیږي کله چې د چاپیریال متغیرات تجزیه کوي کوم چې برنامه تعریفوي چې د فایل ترمیم کولو لپاره ویل کیږي. په sudo کې، د "-" ترتیب د ایډیټ شوي فایلونو لیست څخه د مدیر او دلیلونو جلا کولو لپاره کارول کیږي. برید کوونکی کولی شي د SUDO_EDITOR، VISUAL، یا EDITOR چاپیریال متغیرونو ته د مدیر لارې وروسته ترتیب "-file" اضافه کړي، کوم چې به د ټاکل شوي فایل ایډیټ کول د لوړ امتیازاتو سره پیل کړي پرته لدې چې د کارونکي فایل لاسرسي قواعد چیک کړي.

زیانمنتیا د 1.8.0 شاخ څخه ښکاري او په اصلاحي اپډیټ sudo 1.9.12p2 کې ټاکل شوې. په توزیع کې د بسته بندي تازه معلوماتو خپرول په پاڼو کې تعقیب کیدی شي: Debian، Ubuntu، Gentoo، RHEL، SUSE، Fedora، Arch، FreeBSD، NetBSD. د امنیتي حل په توګه، تاسو کولی شئ د SUDO_EDITOR، VISUAL او EDITOR چاپیریال متغیرونو پروسس په sudoers کې مشخص کړئ: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

سرچینه: opennet.ru

Add a comment