په sudo کې زیانمنتیا چې د ځانګړو مقرراتو کارولو په وخت کې د امتیازاتو زیاتوالی ته اجازه ورکوي

په افادیت کې سودود نورو کاروونکو په استازیتوب د امرونو اجرا کولو تنظیم کولو لپاره کارول کیږي، پیژندل شوی زیانمنتیا (CVE-2019-14287)، کوم چې تاسو ته اجازه درکوي د روټ حقونو سره کمانډونه اجرا کړئ، که چیرې د sudoers په ترتیباتو کې قواعد شتون ولري چې په کې د کارونکي ID چیک برخه کې د اجازه ورکولو کلیدي کلمې "ALL" وروسته د روټ حقونو سره د چلولو ښکاره منع شتون لري ("... (ټول، ! ريښه) ..."). زیانمنتیا په توزیع کې په ډیفالټ تشکیلاتو کې نه ښکاري.

که چیرې sudoers د اعتبار وړ وي، مګر په عمل کې خورا نادر، هغه مقررات چې د یو ځانګړي کمانډ اجرا کولو ته اجازه ورکوي د یو کارونکي د UID الندې پرته له روټ څخه، یو برید کونکی چې د دې قوماندې د اجرا کولو واک لري کولی شي د تاسیس شوي محدودیت څخه تیر شي او قوماندې اجرا کړي. ريښي حقوق. د محدودیت څخه د تیریدو لپاره، یوازې د UID "-1" یا "4294967295" سره په ترتیباتو کې مشخص شوي کمانډ اجرا کولو هڅه وکړئ، کوم چې به د UID 0 سره د هغې اجرا کولو المل شي.

د مثال په توګه، که چیرې په ترتیباتو کې داسې قاعده شتون ولري چې کوم کارونکي ته د هر UID لاندې برنامه /usr/bin/id اجرا کولو حق ورکوي:

myhost ALL = (ټول، !root) /usr/bin/id

یا یو اختیار چې یوازې د یو ځانګړي کارونکي باب لپاره اجرا کولو ته اجازه ورکوي:

myhost باب = (ټول، ! روټ) /usr/bin/id

کارن کولی شي "sudo -u '#-1' id" اجرا کړي او /usr/bin/id یوټیلیټ به د روټ په توګه پیل شي، سره له دې چې په ترتیباتو کې د واضح ممانعت سره سره. ستونزه د ځانګړي ارزښتونو "-1" یا "4294967295" په نظر کې نیولو سره رامینځته کیږي ، کوم چې په UID کې بدلون نه رامینځته کوي ، مګر څنګه چې sudo پخپله د ریښې په توګه روان دی ، پرته له دې چې UID بدل کړي ، هدف کمانډ هم دی. د ریښو حقونو سره پیل شوی.

په SUSE او OpenSUSE توزیعونو کې، پرته له دې چې په قاعده کې "NOPASSWD" مشخص کړي، یو زیان شتون لري د استفادې وړ نه دی، ځکه چې په sudoers کې د "Defaults targetpw" حالت په ډیفالټ فعال شوی ، کوم چې د پټنوم ډیټابیس پروړاندې UID چک کوي او تاسو ته د هدف کارونکي پټنوم دننه کولو ته هڅوي. د داسې سیسټمونو لپاره، برید یوازې هغه وخت ترسره کیدی شي چې د فورمې قواعد شتون ولري:

myhost ALL = (ټول، !root) NOPASSWD: /usr/bin/id

په خوشې کیدو کې مسله حل شوې سوډو 1.8.28. فکس هم په فورمه کې شتون لري پیچ. د توزیع کټونو کې، زیان منونکي لا دمخه تنظیم شوي Debian, آرکس لینکس, SUSE/openSUSE, د وبنټو, ګینټو и FreeBSD. د لیکلو په وخت کې، ستونزه ناڅرګنده پاتې ده RHEL и فیډورا. زیانمنتیا د ایپل څخه د امنیتي څیړونکو لخوا پیژندل شوې.

سرچینه: opennet.ru

Add a comment