Ranljivost v sudo, ki vam omogoča spreminjanje katere koli datoteke v sistemu

V paketu sudo, ki se uporablja za organiziranje izvajanja ukazov v imenu drugih uporabnikov, je bila ugotovljena ranljivost (CVE-2023-22809), ki lokalnemu uporabniku omogoča urejanje katere koli datoteke v sistemu, kar mu pridobiti korenske pravice s spreminjanjem /etc/shadow ali sistemskih skriptov. Izkoriščanje ranljivosti zahteva, da se uporabniku v datoteki sudoers podeli pravica za zagon pripomočka sudoedit ali »sudo« z zastavico »-e«.

Ranljivost je posledica pomanjkanja ustreznega ravnanja z znaki »—« pri razčlenjevanju spremenljivk okolja, ki definirajo program, ki je poklican za urejanje datoteke. V sudo se zaporedje »-« uporablja za ločevanje urejevalnika in argumentov od seznama datotek, ki se urejajo. Napadalec lahko spremenljivkam okolja SUDO_EDITOR, VISUAL ali EDITOR doda zaporedje »-file« po poti urejevalnika, ki bo sprožilo urejanje podane datoteke s povišanimi privilegiji brez preverjanja uporabnikovih pravil za dostop do datoteke.

Ranljivost se pojavlja od veje 1.8.0 in je bila odpravljena v korektivni posodobitvi sudo 1.9.12p2. Objavo posodobitev paketov v distribucijah lahko spremljate na straneh: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Kot varnostno rešitev lahko onemogočite obdelavo spremenljivk okolja SUDO_EDITOR, VISUAL in EDITOR tako, da v sudoers podate: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Vir: opennet.ru

Dodaj komentar