sudo 中的漏洞可讓您更改系統上的任何文件

sudo 套件中發現了一個漏洞 (CVE-2023-22809),該漏洞用於代表其他使用者組織命令的執行,允許本地用戶編輯系統上的任何文件,進而允許他們透過更改/etc/shadow或系統腳本來取得root權限。 利用該漏洞需要授予 sudoers 檔案中的使用者執行 sudoedit 實用程式或帶有「-e」標誌的「sudo」的權限。

此漏洞是由於在解析定義用於編輯檔案的程式的環境變數時缺乏對「—」字元的正確處理所造成的。 在 sudo 中,“-”序列用於將編輯器和參數與正在編輯的文件清單分開。 攻擊者可以在 SUDO_EDITOR、VISUAL 或 EDITOR 環境變數的編輯器路徑後面添加序列“-file”,這將使用提升的權限啟動指定檔案的編輯,而無需檢查使用者的檔案存取規則。

該漏洞從分支 1.8.0 開始出現,並在修正更新 sudo 1.9.12p2 中修復。 可以在以下頁面追蹤發行版中軟體包更新的發布:Debian、Ubuntu、Gentoo、RHEL、SUSE、Fedora、Arch、FreeBSD、NetBSD。 作為安全解決方法,您可以透過在 sudoers 中指定來停用 SUDO_EDITOR、VISUAL 和 EDITOR 環境變數的處理:Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

來源: opennet.ru

添加評論