Uma vulnerabilidade no sudo que permite alterar qualquer arquivo no sistema

Foi identificada uma vulnerabilidade (CVE-2023-22809) no pacote sudo, usado para organizar a execução de comandos em nome de outros usuários, que permite a um usuário local editar qualquer arquivo do sistema, o que, por sua vez, permite-lhes para obter direitos de root alterando /etc/shadow ou scripts do sistema. A exploração da vulnerabilidade requer que o usuário no arquivo sudoers receba o direito de executar o utilitário sudoedit ou “sudo” com o sinalizador “-e”.

A vulnerabilidade é causada pela falta de tratamento adequado dos caracteres “-” ao analisar variáveis ​​de ambiente que definem o programa chamado para editar um arquivo. No sudo, a sequência “-” é usada para separar o editor e os argumentos da lista de arquivos que estão sendo editados. Um invasor pode adicionar a sequência “-file” às variáveis ​​de ambiente SUDO_EDITOR, VISUAL ou EDITOR após o caminho para o editor, o que iniciará a edição do arquivo especificado com privilégios elevados sem verificar as regras de acesso ao arquivo do usuário.

A vulnerabilidade aparece desde o branch 1.8.0 e foi corrigida na atualização corretiva sudo 1.9.12p2. A publicação de atualizações de pacotes em distribuições pode ser acompanhada nas páginas: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Como solução alternativa de segurança, você pode desabilitar o processamento das variáveis ​​de ambiente SUDO_EDITOR, VISUAL e EDITOR especificando em sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Fonte: opennet.ru

Adicionar um comentário