குறிப்பிட்ட விதிகளைப் பயன்படுத்தும் போது சிறப்புரிமை அதிகரிக்க அனுமதிக்கும் சூடோவில் உள்ள பாதிப்பு

பயன்பாட்டில் சூடோ, பிற பயனர்களின் சார்பாக கட்டளைகளை செயல்படுத்துவதை ஒழுங்கமைக்கப் பயன்படுகிறது, அடையாளம் காணப்பட்டது பாதிப்பு (CVE-2019-14287), இது ரூட் உரிமைகளுடன் கட்டளைகளை இயக்க உங்களை அனுமதிக்கிறது, sudoers அமைப்புகளில் விதிகள் இருந்தால், அதில் பயனர் ஐடி சரிபார்ப்பு பிரிவில் அனுமதிக்கும் முக்கிய வார்த்தையான “ALL”க்குப் பிறகு ரூட் உரிமைகளுடன் இயங்குவதற்கான வெளிப்படையான தடை உள்ளது (“... (எல்லாம், !ரூட்) ..." ). விநியோகங்களில் இயல்புநிலை உள்ளமைவுகளில் பாதிப்பு தோன்றாது.

sudoers செல்லுபடியாகும், ஆனால் நடைமுறையில் மிகவும் அரிதான விதிகள் இருந்தால், ரூட்டைத் தவிர வேறு எந்த பயனரின் UID இன் கீழ் ஒரு குறிப்பிட்ட கட்டளையை செயல்படுத்த அனுமதிக்கும் விதிகள், இந்த கட்டளையை இயக்க அதிகாரம் உள்ள ஒரு தாக்குபவர் நிறுவப்பட்ட கட்டுப்பாட்டை கடந்து கட்டளையை செயல்படுத்தலாம். ரூட் உரிமைகள். வரம்பைத் தவிர்க்க, UID “-1” அல்லது “4294967295” உடன் அமைப்புகளில் குறிப்பிடப்பட்டுள்ள கட்டளையை இயக்க முயற்சிக்கவும், இது UID 0 உடன் செயல்படுத்த வழிவகுக்கும்.

எடுத்துக்காட்டாக, எந்தவொரு UID இன் கீழும் /usr/bin/id நிரலை இயக்கும் உரிமையை எந்தவொரு பயனருக்கும் வழங்கும் அமைப்புகளில் விதி இருந்தால்:

myhost ALL = (ALL, !root) /usr/bin/id

அல்லது ஒரு குறிப்பிட்ட பயனர் பாப்பிற்கு மட்டுமே செயல்படுத்த அனுமதிக்கும் விருப்பம்:

myhost பாப் = (எல்லாம், !ரூட்) /usr/bin/id

பயனர் “sudo -u '#-1' ஐடியை இயக்கலாம் மற்றும் அமைப்புகளில் வெளிப்படையான தடை இருந்தபோதிலும், /usr/bin/id பயன்பாடு ரூட்டாக தொடங்கப்படும். "-1" அல்லது "4294967295" என்ற சிறப்பு மதிப்புகளைக் கவனிக்காததால் சிக்கல் ஏற்படுகிறது, இது UID இல் மாற்றத்திற்கு வழிவகுக்காது, ஆனால் sudo தானே ஏற்கனவே ரூட்டாக இயங்குவதால், UID ஐ மாற்றாமல், இலக்கு கட்டளையும் உள்ளது. ரூட் உரிமைகளுடன் தொடங்கப்பட்டது.

SUSE மற்றும் openSUSE விநியோகங்களில், விதியில் "NOPASSWD" என்று குறிப்பிடாமல், பாதிப்பு உள்ளது சுரண்ட முடியாது, sudoers இல் இயல்புநிலையாக “Defaults targetpw” பயன்முறை இயக்கப்பட்டிருப்பதால், கடவுச்சொல் தரவுத்தளத்திற்கு எதிராக UID ஐச் சரிபார்த்து, இலக்கு பயனரின் கடவுச்சொல்லை உள்ளிடும்படி உங்களைத் தூண்டுகிறது. அத்தகைய அமைப்புகளுக்கு, படிவத்தின் விதிகள் இருந்தால் மட்டுமே தாக்குதல் நடத்த முடியும்:

myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id

வெளியீட்டில் சிக்கல் சரி செய்யப்பட்டது சுடோ 1.8.28. பிழைத்திருத்தம் வடிவத்திலும் கிடைக்கிறது இணைப்பு. விநியோக கருவிகளில், பாதிப்பு ஏற்கனவே சரி செய்யப்பட்டுள்ளது டெபியன், ஆர்க் லினக்ஸ், SUSE/openSUSE, உபுண்டு, ஜென்டூ и ஃப்ரீ. எழுதும் நேரத்தில், சிக்கல் தீர்க்கப்படாமல் உள்ளது RHEL и ஃபெடோரா. ஆப்பிளின் பாதுகாப்பு ஆராய்ச்சியாளர்களால் பாதிப்பு அடையாளம் காணப்பட்டது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்