sudo ۾ هڪ خرابي جيڪا توهان کي سسٽم تي ڪنهن به فائل کي تبديل ڪرڻ جي اجازت ڏئي ٿي

هڪ ڪمزوري (CVE-2023-22809) sudo پيڪيج ۾ سڃاڻپ ڪئي وئي آهي، ٻين صارفين جي طرفان حڪمن جي عمل کي منظم ڪرڻ لاء استعمال ڪيو ويو آهي، جيڪو مقامي صارف کي سسٽم تي ڪنهن به فائل کي تبديل ڪرڻ جي اجازت ڏئي ٿو، جنهن جي نتيجي ۾، انهن کي اجازت ڏئي ٿي. /etc/shadow يا سسٽم اسڪرپٽ کي تبديل ڪندي روٽ حق حاصل ڪرڻ لاء. خطري جي استحصال جي ضرورت آهي ته صارف کي sudoers فائل ۾ sudoedit يوٽيلٽي يا "sudo" کي "-e" پرچم سان هلائڻ جو حق ڏنو وڃي.

ڪمزوري "-" اکرن جي مناسب سنڀال نه ڪرڻ جي ڪري پيدا ٿئي ٿي جڏهن ماحول جي متغيرن کي پارس ڪيو وڃي ٿو جيڪو پروگرام جي وضاحت ڪري ٿو جنهن کي فائل ايڊٽ ڪرڻ لاءِ سڏيو ويندو آهي. sudo ۾، "-" ترتيب استعمال ڪيو ويندو آهي ايڊيٽر ۽ دليلن کي الڳ ڪرڻ لاءِ فائلن جي فهرست مان جنهن کي ايڊٽ ڪيو پيو وڃي. هڪ حملو ڪندڙ SUDO_EDITOR، VISUAL، يا EDITOR ماحوليات جي ايڊيٽر رستي کان پوءِ ترتيب "-file" کي شامل ڪري سگھي ٿو، جيڪو صارف جي فائل جي رسائي جي ضابطن کي چيڪ ڪرڻ کان سواءِ مخصوص فائل جي ايڊيٽنگ کي بلند امتياز سان شروع ڪندو.

خرابي برانچ 1.8.0 کان ظاهر ٿئي ٿي ۽ اصلاحي اپڊيٽ sudo 1.9.12p2 ۾ مقرر ڪئي وئي. تقسيم ۾ پيڪيج جي تازه ڪاري جي اشاعت صفحن تي ٽريڪ ڪري سگھجي ٿو: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. حفاظتي ڪم جي طور تي، توهان SUDO_EDITOR، VISUAL ۽ EDITOR ماحوليات جي پروسيسنگ کي بند ڪري سگھو ٿا sudoers ۾ بيان ڪندي: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

جو ذريعو: opennet.ru

تبصرو شامل ڪريو