sudo میں کمزوری جو مخصوص قواعد استعمال کرتے وقت استحقاق میں اضافے کی اجازت دیتی ہے۔

افادیت میں سڈو، دوسرے صارفین کی جانب سے حکموں کے نفاذ کو منظم کرنے کے لیے استعمال کیا جاتا ہے، شناخت کیا کمزوری (CVE-2019-14287)، جو آپ کو روٹ رائٹس کے ساتھ کمانڈز پر عمل درآمد کرنے کی اجازت دیتا ہے، اگر sudoers کی ترتیبات میں ایسے اصول موجود ہیں جس میں اجازت دینے والے کلیدی لفظ "ALL" کے بعد صارف ID چیک سیکشن میں روٹ رائٹس کے ساتھ چلنے کی واضح ممانعت ہے ("... (سب، ! جڑ) ...")۔ کمزوری تقسیم میں ڈیفالٹ کنفیگریشنز میں ظاہر نہیں ہوتی ہے۔

اگر sudoers کے پاس درست ہے، لیکن عملی طور پر انتہائی نایاب، ایسے اصول ہیں جو روٹ کے علاوہ کسی بھی صارف کے UID کے تحت کسی خاص کمانڈ پر عمل درآمد کی اجازت دیتے ہیں، تو حملہ آور جس کے پاس اس کمانڈ پر عمل کرنے کا اختیار ہے وہ قائم کردہ پابندی کو نظرانداز کر سکتا ہے اور اس کمانڈ پر عمل درآمد کر سکتا ہے۔ جڑ کے حقوق حد کو نظرانداز کرنے کے لیے، صرف UID "-1" یا "4294967295" کے ساتھ سیٹنگز میں بتائی گئی کمانڈ پر عمل کرنے کی کوشش کریں، جو UID 0 کے ساتھ اس پر عمل درآمد کا باعث بنے گی۔

مثال کے طور پر، اگر سیٹنگز میں کوئی اصول موجود ہے جو کسی بھی صارف کو کسی بھی UID کے تحت پروگرام /usr/bin/id کو چلانے کا حق دیتا ہے:

myhost ALL = (ALL, !root) /usr/bin/id

یا ایک اختیار جو صرف ایک مخصوص صارف باب کے لیے عمل درآمد کی اجازت دیتا ہے:

myhost bob = (ALL, !root) /usr/bin/id

صارف "sudo -u '#-1' id" کو چلا سکتا ہے اور ترتیبات میں واضح ممانعت کے باوجود /usr/bin/id یوٹیلیٹی کو روٹ کے طور پر شروع کیا جائے گا۔ یہ مسئلہ خصوصی اقدار "-1" یا "4294967295" کو نظر انداز کرنے سے پیدا ہوتا ہے، جو UID میں تبدیلی کا باعث نہیں بنتا، لیکن چونکہ sudo خود پہلے سے ہی روٹ کے طور پر چل رہا ہے، UID کو تبدیل کیے بغیر، ہدف کمانڈ بھی ہے۔ روٹ رائٹس کے ساتھ شروع کیا گیا۔

SUSE اور openSUSE کی تقسیم میں، اصول میں "NOPASSWD" کی وضاحت کیے بغیر، ایک کمزوری ہے استحصال کے قابل نہیںچونکہ sudoers میں "Defaults targetpw" موڈ بطور ڈیفالٹ فعال ہوتا ہے، جو UID کو پاس ورڈ ڈیٹا بیس کے خلاف چیک کرتا ہے اور آپ کو ہدف والے صارف کا پاس ورڈ درج کرنے کا اشارہ کرتا ہے۔ اس طرح کے نظاموں کے لیے، حملہ صرف اس صورت میں کیا جا سکتا ہے جب فارم کے قواعد موجود ہوں:

myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id

ریلیز میں طے شدہ مسئلہ سوڈو 1.8.28. حل فارم میں بھی دستیاب ہے۔ پیچ. ڈسٹری بیوشن کٹس میں، کمزوری پہلے ہی طے ہوچکی ہے۔ Debian, آرک لینکس, سوس/اوپن سوس, اوبنٹو, Gentoo и FreeBSD. لکھنے کے وقت، مسئلہ غیر حل شدہ رہتا ہے۔ RHEL и Fedora. اس خطرے کی نشاندہی ایپل کے سیکیورٹی محققین نے کی۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں