Sudo'da sistemdeki herhangi bir dosyayı değiştirmenize izin veren bir güvenlik açığı

Sudo paketinde, diğer kullanıcılar adına komutların yürütülmesini organize etmek için kullanılan, yerel bir kullanıcının sistemdeki herhangi bir dosyayı düzenlemesine olanak tanıyan ve dolayısıyla onlara izin veren bir güvenlik açığı (CVE-2023-22809) belirlendi. /etc/shadow veya sistem komut dosyalarını değiştirerek kök haklarını kazanmak için. Güvenlik açığından yararlanılması, sudoers dosyasındaki kullanıcıya sudoedit yardımcı programını veya "-e" işaretiyle "sudo"yu çalıştırma hakkının verilmesini gerektirir.

Güvenlik açığı, bir dosyayı düzenlemek için çağrılan programı tanımlayan ortam değişkenleri ayrıştırılırken "—" karakterlerinin düzgün şekilde kullanılmamasından kaynaklanıyor. Sudo'da "-" dizisi, düzenleyiciyi ve argümanları düzenlenen dosyalar listesinden ayırmak için kullanılır. Saldırgan, düzenleyici yolundan sonra SUDO_EDITOR, VISUAL veya EDITOR ortam değişkenlerine "-file" dizisini ekleyebilir; bu, kullanıcının dosya erişim kurallarını kontrol etmeden belirtilen dosyanın yükseltilmiş ayrıcalıklarla düzenlenmesini başlatır.

Güvenlik açığı, şube 1.8.0'dan beri ortaya çıkıyor ve sudo 1.9.12p2 düzeltici güncellemesinde giderildi. Paket güncellemelerinin dağıtımlarda yayınlanması şu sayfalardan takip edilebilir: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Bir güvenlik çözümü olarak, sudoers'ta şunları belirterek SUDO_EDITOR, VISUAL ve EDITOR ortam değişkenlerinin işlenmesini devre dışı bırakabilirsiniz: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Kaynak: opennet.ru

Yorum ekle