En sårbarhet i sudo som låter dig ändra vilken fil som helst på systemet

En sårbarhet (CVE-2023-22809) har identifierats i sudo-paketet, som används för att organisera exekveringen av kommandon på uppdrag av andra användare, vilket gör att en lokal användare kan redigera vilken fil som helst på systemet, vilket i sin tur tillåter dem för att få roträttigheter genom att ändra /etc/shadow eller systemskript. Utnyttjande av sårbarheten kräver att användaren i sudoers-filen ges rätt att köra sudoedit-verktyget eller "sudo" med flaggan "-e".

Sårbarheten orsakas av bristen på korrekt hantering av "—"-tecken vid analys av miljövariabler som definierar programmet som anropas för att redigera en fil. I sudo används "-"-sekvensen för att separera editorn och argumenten från listan över filer som redigeras. En angripare kan lägga till sekvensen "-file" efter editorns sökväg till miljövariablerna SUDO_EDITOR, VISUAL eller EDITOR, vilket kommer att initiera redigering av den angivna filen med förhöjda privilegier utan att kontrollera användarens regler för filåtkomst.

Sårbarheten dyker upp sedan gren 1.8.0 och åtgärdades i den korrigerande uppdateringen sudo 1.9.12p2. Publiceringen av paketuppdateringar i distributioner kan spåras på sidorna: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Som en säkerhetslösning kan du inaktivera bearbetning av miljövariablerna SUDO_EDITOR, VISUAL och EDITOR genom att ange i sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Källa: opennet.ru

Lägg en kommentar