Isang kahinaan sa sudo na nagbibigay-daan sa iyong baguhin ang anumang file sa system

Ang isang kahinaan (CVE-2023-22809) ay natukoy sa sudo package, na ginagamit upang ayusin ang pagpapatupad ng mga utos sa ngalan ng iba pang mga user, na nagpapahintulot sa isang lokal na user na mag-edit ng anumang file sa system, na, sa turn, ay nagpapahintulot sa kanila upang makakuha ng mga karapatan sa ugat sa pamamagitan ng pagbabago ng /etc/shadow o system script. Ang pagsasamantala sa kahinaan ay nangangailangan na ang user sa sudoers file ay bigyan ng karapatang patakbuhin ang sudoedit utility o "sudo" na may "-e" na flag.

Ang kahinaan ay sanhi ng kakulangan ng wastong pangangasiwa ng "β€”" na mga character kapag nag-parse ng mga variable ng kapaligiran na tumutukoy sa program na tinatawag na mag-edit ng isang file. Sa sudo, ang "-" sequence ay ginagamit upang paghiwalayin ang editor at mga argumento mula sa listahan ng mga file na ini-edit. Maaaring idagdag ng isang attacker ang sequence na "-file" pagkatapos ng editor path sa mga variable ng environment na SUDO_EDITOR, VISUAL, o EDITOR, na magsisimula sa pag-edit ng tinukoy na file na may mataas na mga pribilehiyo nang hindi sinusuri ang mga panuntunan sa pag-access ng file ng user.

Lumilitaw ang kahinaan mula noong branch 1.8.0 at naayos sa corrective update sudo 1.9.12p2. Ang paglalathala ng mga update sa package sa mga pamamahagi ay maaaring masubaybayan sa mga pahina: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Bilang solusyon sa seguridad, maaari mong hindi paganahin ang pagpoproseso ng SUDO_EDITOR, VISUAL at EDITOR na mga variable ng kapaligiran sa pamamagitan ng pagtukoy sa sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Pinagmulan: opennet.ru

Magdagdag ng komento