Вразливість у sudo, що дозволяє змінити будь-який файл у системі

У пакеті sudo, що застосовується для організації виконання команд від імені інших користувачів, виявлено вразливість (CVE-2023-22809), що дозволяє локальному користувачеві відредагувати будь-який файл у системі, що, у свою чергу, дозволяє отримати права root через зміну /etc/shadow чи системних скриптів. Для експлуатації вразливості потрібно, щоб у файлі sudoers користувачу було надано право запускати утиліту sudoedit або sudo з прапором -e.

Уразливість викликана відсутністю належної обробки символів «—» при розборі змінних оточення, що визначають програму, що викликається для редагування файлу. У sudo послідовність «—» використовується для відділення редактора та аргументів від списку файлів, що редагуються. Атакуючий може додати в змінні оточення SUDO_EDITOR, VISUAL або EDITOR послідовність "-файл" після шляху до редактора, що призведе до ініціювання редагування зазначеного файлу з підвищеними привілеями без перевірки правил доступу користувача до файлів.

Вразливість проявляється починаючи з гілки 1.8.0 і усунена в коригуючому оновленні sudo 1.9.12p2. Публікацію оновлень пакетів у дистрибутивах можна простежити на сторінках: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Як обхідний шлях захисту можна вимкнути обробку змінних оточення SUDO_EDITOR, VISUAL і EDITOR, вказавши в sudoers: Defaults!sudoedit env_delete+=»SUDO_EDITOR VISUAL EDITOR»

Джерело: opennet.ru

Додати коментар або відгук