Lỗ hổng trong sudo cho phép bạn thay đổi bất kỳ file nào trên hệ thống

Một lỗ hổng (CVE-2023-22809) đã được xác định trong gói sudo, được sử dụng để tổ chức thực thi các lệnh thay mặt cho người dùng khác, cho phép người dùng cục bộ chỉnh sửa bất kỳ tệp nào trên hệ thống, từ đó cho phép họ để có được quyền root bằng cách thay đổi tập lệnh /etc/shadow hoặc hệ thống. Việc khai thác lỗ hổng yêu cầu người dùng trong tệp sudoers phải được cấp quyền chạy tiện ích sudoedit hoặc “sudo” với cờ “-e”.

Lỗ hổng này xảy ra do thiếu cách xử lý thích hợp các ký tự “—” khi phân tích các biến môi trường xác định chương trình được gọi để chỉnh sửa tệp. Trong sudo, chuỗi "-" được sử dụng để tách trình soạn thảo và đối số khỏi danh sách các tệp đang được chỉnh sửa. Kẻ tấn công có thể thêm chuỗi “-file” sau đường dẫn trình soạn thảo tới các biến môi trường SUDO_EDITOR, VISUAL hoặc EDITOR, các biến này sẽ bắt đầu chỉnh sửa tệp được chỉ định với các đặc quyền nâng cao mà không cần kiểm tra quy tắc truy cập tệp của người dùng.

Lỗ hổng xuất hiện từ nhánh 1.8.0 và đã được sửa trong bản cập nhật khắc phục sudo 1.9.12p2. Việc xuất bản các bản cập nhật gói trong các bản phân phối có thể được theo dõi trên các trang: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Để giải quyết vấn đề bảo mật, bạn có thể vô hiệu hóa việc xử lý các biến môi trường SUDO_EDITOR, VISUAL và EDITOR bằng cách chỉ định trong sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Nguồn: opennet.ru

Thêm một lời nhận xét