sudo 中的漏洞允许您更改系统上的任何文件

sudo 包中发现了一个漏洞 (CVE-2023-22809),该漏洞用于代表其他用户组织命令的执行,允许本地用户编辑系统上的任何文件,进而允许他们通过更改/etc/shadow或系统脚本来获得root权限。 利用该漏洞需要授予 sudoers 文件中的用户运行 sudoedit 实用程序或带有“-e”标志的“sudo”的权限。

该漏洞是由于在解析定义用于编辑文件的程序的环境变量时缺乏对“—”字符的正确处理造成的。 在 sudo 中,“-”序列用于将编辑器和参数与正在编辑的文件列表分开。 攻击者可以在 SUDO_EDITOR、VISUAL 或 EDITOR 环境变量的编辑器路径后面添加序列“-file”,这将以提升的权限启动对指定文件的编辑,而无需检查用户的文件访问规则。

该漏洞从分支 1.8.0 开始出现,并在纠正更新 sudo 1.9.12p2 中修复。 可以在以下页面跟踪发行版中软件包更新的发布:Debian、Ubuntu、Gentoo、RHEL、SUSE、Fedora、Arch、FreeBSD、NetBSD。 作为安全解决方法,您可以通过在 sudoers 中指定来禁用 SUDO_EDITOR、VISUAL 和 EDITOR 环境变量的处理:Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

来源: opennet.ru

添加评论