ช่องโหว่ใน sudo ที่ให้คุณเปลี่ยนไฟล์ใด ๆ ในระบบได้

มีการระบุช่องโหว่ (CVE-2023-22809) ในแพ็คเกจ sudo ซึ่งใช้เพื่อจัดระเบียบการดำเนินการคำสั่งในนามของผู้ใช้รายอื่น ซึ่งอนุญาตให้ผู้ใช้ภายในเครื่องสามารถแก้ไขไฟล์ใด ๆ บนระบบ ซึ่งในทางกลับกันก็อนุญาต เพื่อรับสิทธิ์รูทโดยการเปลี่ยน /etc/shadow หรือสคริปต์ระบบ การใช้ประโยชน์จากช่องโหว่นี้กำหนดให้ผู้ใช้ในไฟล์ sudoers ต้องได้รับสิทธิ์ในการเรียกใช้ยูทิลิตี้ sudoedit หรือ "sudo" ด้วยแฟล็ก "-e"

ช่องโหว่นี้เกิดจากการขาดการจัดการอักขระ “—” อย่างเหมาะสมเมื่อแยกวิเคราะห์ตัวแปรสภาพแวดล้อมที่กำหนดโปรแกรมที่ถูกเรียกใช้เพื่อแก้ไขไฟล์ ใน sudo ลำดับ "-" ใช้เพื่อแยกตัวแก้ไขและอาร์กิวเมนต์ออกจากรายการไฟล์ที่กำลังแก้ไข ผู้โจมตีสามารถเพิ่มลำดับ “-file” หลังจากเส้นทางของตัวแก้ไขไปยังตัวแปรสภาพแวดล้อม SUDO_EDITOR, VISUAL หรือ EDITOR ซึ่งจะเริ่มการแก้ไขไฟล์ที่ระบุด้วยสิทธิ์ระดับสูงโดยไม่ต้องตรวจสอบกฎการเข้าถึงไฟล์ของผู้ใช้

ช่องโหว่นี้ปรากฏขึ้นตั้งแต่สาขา 1.8.0 และได้รับการแก้ไขแล้วในการอัปเดตแก้ไข sudo 1.9.12p2 สามารถติดตามการเผยแพร่การอัปเดตแพ็คเกจในการแจกแจงได้ที่หน้า: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD วิธีแก้ปัญหาด้านความปลอดภัย คุณสามารถปิดการประมวลผลตัวแปรสภาพแวดล้อม SUDO_EDITOR, VISUAL และ EDITOR ได้โดยการระบุใน sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

ที่มา: opennet.ru

เพิ่มความคิดเห็น