నిర్దిష్ట నియమాలను ఉపయోగిస్తున్నప్పుడు ప్రత్యేకాధికారాన్ని పెంచడానికి అనుమతించే సుడోలోని దుర్బలత్వం

యుటిలిటీలో sudo, ఇతర వినియోగదారుల తరపున ఆదేశాల అమలును నిర్వహించడానికి ఉపయోగిస్తారు, గుర్తించారు దుర్బలత్వం (CVE-2019-14287), ఇది రూట్ హక్కులతో ఆదేశాలను అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది, సుడోయర్స్ సెట్టింగ్‌లలో నియమాలు ఉంటే, వినియోగదారు ID తనిఖీ విభాగంలో అనుమతించే కీవర్డ్ “ALL” తర్వాత రూట్ హక్కులతో అమలు చేయడంపై స్పష్టమైన నిషేధం ఉంది (“... (అన్నీ, !రూట్) ..." ). పంపిణీలలో డిఫాల్ట్ కాన్ఫిగరేషన్‌లలో దుర్బలత్వం కనిపించదు.

sudoers చెల్లుబాటు అయ్యే, కానీ ఆచరణలో చాలా అరుదుగా ఉంటే, రూట్ కాకుండా మరే ఇతర వినియోగదారు యొక్క UID కింద నిర్దిష్ట కమాండ్‌ను అమలు చేయడానికి అనుమతించే నియమాలు, ఈ కమాండ్‌ను అమలు చేసే అధికారం ఉన్న దాడి చేసే వ్యక్తి ఏర్పాటు చేసిన పరిమితిని దాటవేసి, దీనితో ఆదేశాన్ని అమలు చేయవచ్చు మూల హక్కులు. పరిమితిని దాటవేయడానికి, UID “-1” లేదా “4294967295”తో సెట్టింగ్‌లలో పేర్కొన్న ఆదేశాన్ని అమలు చేయడానికి ప్రయత్నించండి, ఇది UID 0తో దాని అమలుకు దారి తీస్తుంది.

ఉదాహరణకు, ఏదైనా UID కింద ప్రోగ్రామ్ /usr/bin/idని అమలు చేయడానికి ఏ వినియోగదారుకు హక్కును ఇచ్చే నియమం సెట్టింగ్‌లలో ఉంటే:

myhost ALL = (ALL, !root) /usr/bin/id

లేదా నిర్దిష్ట వినియోగదారు బాబ్ కోసం మాత్రమే అమలు చేయడానికి అనుమతించే ఎంపిక:

myhost బాబ్ = (అన్నీ, !రూట్) /usr/bin/id

వినియోగదారు “sudo -u '#-1' id”ని అమలు చేయగలరు మరియు సెట్టింగ్‌లలో స్పష్టమైన నిషేధం ఉన్నప్పటికీ, /usr/bin/id యుటిలిటీ రూట్‌గా ప్రారంభించబడుతుంది. UIDలో మార్పుకు దారితీయని “-1” లేదా “4294967295” అనే ప్రత్యేక విలువలను పట్టించుకోకపోవడం వల్ల సమస్య ఏర్పడింది, అయితే UIDని మార్చకుండానే sudo ఇప్పటికే రూట్‌గా రన్ అవుతోంది కాబట్టి, టార్గెట్ కమాండ్ కూడా రూట్ హక్కులతో ప్రారంభించబడింది.

SUSE మరియు openSUSE పంపిణీలలో, నియమంలో "NOPASSWD"ని పేర్కొనకుండా, ఒక దుర్బలత్వం ఉంది దోపిడీ కాదు, sudoersలో “Defaults targetpw” మోడ్ డిఫాల్ట్‌గా ప్రారంభించబడుతుంది, ఇది పాస్‌వర్డ్ డేటాబేస్‌కు వ్యతిరేకంగా UIDని తనిఖీ చేస్తుంది మరియు లక్ష్య వినియోగదారు పాస్‌వర్డ్‌ను నమోదు చేయమని మిమ్మల్ని అడుగుతుంది. అటువంటి వ్యవస్థల కోసం, ఫారమ్ యొక్క నియమాలు ఉంటే మాత్రమే దాడి చేయవచ్చు:

myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id

విడుదలలో సమస్య పరిష్కరించబడింది సుడో 1.8.28. పరిష్కారం రూపంలో కూడా అందుబాటులో ఉంది పాచ్. పంపిణీ కిట్‌లలో, దుర్బలత్వం ఇప్పటికే పరిష్కరించబడింది డెబియన్, ఆర్చ్ లైనక్స్, SUSE/openSUSE, ఉబుంటు, వొక и FreeBSD. వ్రాసే సమయంలో, సమస్య పరిష్కరించబడలేదు RHEL и Fedora. ఈ దుర్బలత్వాన్ని Appleకి చెందిన భద్రతా పరిశోధకులు గుర్తించారు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి