sudo میں ایک کمزوری جو آپ کو سسٹم پر موجود کسی بھی فائل کو تبدیل کرنے کی اجازت دیتی ہے۔

sudo پیکج میں ایک کمزوری (CVE-2023-22809) کی نشاندہی کی گئی ہے، جو دوسرے صارفین کی جانب سے حکموں پر عمل درآمد کو منظم کرنے کے لیے استعمال کیا جاتا ہے، جو ایک مقامی صارف کو سسٹم پر کسی بھی فائل میں ترمیم کرنے کی اجازت دیتا ہے، جس کے نتیجے میں، وہ انہیں اجازت دیتا ہے۔ /etc/shadow یا سسٹم اسکرپٹ کو تبدیل کرکے جڑ کے حقوق حاصل کرنے کے لیے۔ کمزوری کا فائدہ اٹھانے کے لیے ضروری ہے کہ sudoers فائل میں موجود صارف کو sudoedit یوٹیلیٹی یا "sudo" کو "-e" جھنڈے کے ساتھ چلانے کا حق دیا جائے۔

یہ خطرہ "—" حروف کی مناسب ہینڈلنگ کی کمی کی وجہ سے ہوتا ہے جب ماحولیاتی متغیرات کو پارس کیا جاتا ہے جو فائل میں ترمیم کرنے کے لیے کہا جاتا پروگرام کی وضاحت کرتا ہے۔ sudo میں، "-" ترتیب کا استعمال ایڈیٹر اور آرگیومینٹس کو ترمیم کی جانے والی فائلوں کی فہرست سے الگ کرنے کے لیے کیا جاتا ہے۔ ایک حملہ آور SUDO_EDITOR، VISUAL، یا EDITOR ماحولیاتی متغیرات میں ایڈیٹر کے راستے کے بعد ترتیب "-file" کو شامل کر سکتا ہے، جو صارف کے فائل تک رسائی کے اصولوں کو چیک کیے بغیر بلند مراعات کے ساتھ مخصوص فائل کی ترمیم شروع کر دے گا۔

کمزوری برانچ 1.8.0 سے ظاہر ہوتی ہے اور اسے اصلاحی اپ ڈیٹ sudo 1.9.12p2 میں طے کیا گیا تھا۔ ڈسٹری بیوشنز میں پیکیج اپ ڈیٹس کی اشاعت کو ان صفحات پر ٹریک کیا جا سکتا ہے: Debian، Ubuntu، Gentoo، RHEL، SUSE، Fedora، Arch، FreeBSD، NetBSD۔ حفاظتی کام کے طور پر، آپ sudoers میں وضاحت کر کے SUDO_EDITOR، VISUAL اور EDITOR ماحولیاتی متغیرات کی پروسیسنگ کو غیر فعال کر سکتے ہیں: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

ماخذ: opennet.ru

نیا تبصرہ شامل کریں