تسمح لك الثغرة الخطيرة في sudo بالحصول على امتيازات الجذر

الكثير حدد باحثو الأمن في Qualys ثغرة خطيرة (CVE-2021-3156) في sudo فائدة، وهو مصمم لتنظيم تنفيذ الأوامر نيابة عن المستخدمين الآخرين.

عالي التأثر يسمح بالوصول غير المصدق بامتيازات الجذر. المشكلة يمكن استخدامها من قبل أي مستخدم، بغض النظر عن التواجد في مجموعات النظام ووجود إدخال في ملف / etc / sudoers.

الهجوم لا يتطلب إدخال كلمة مرور المستخدم ، أي أنه يمكن استخدام الثغرة الأمنية من قبل شخص خارجي لرفع الامتيازات على النظام بعد اختراق الثغرة الأمنية في عملية لا تتمتع بامتيازات (بما في ذلك تلك التي بدأت مع المستخدم "لا أحد").

للبحث عن ثغرة أمنية في نظامك ، ما عليك سوى تشغيل الأمر "sudoedit -s /" وستكون الثغرة موجودة إذا ظهرت رسالة خطأ تبدأ بـ "sudoedit:"

حول الضعف

ظهرت الثغرة الأمنية منذ يوليو 2011 وهي ناتجة عن تجاوز سعة المخزن المؤقت في معالجة أحرف هروب السطر في المعلمات التي تهدف إلى تنفيذ الأوامر في وضع shell. يتم تمكين وضع الصدفة عن طريق تحديد الوسيطات "-i" أو "-s" ويتسبب في تنفيذ الأمر ليس بشكل مباشر ، ولكن من خلال استدعاء shell إضافي بعلامة "-c" ("الأمر sh -c»).

خلاصة القول هي أنه عند تشغيل الأداة المساعدة sudo بشكل طبيعي ، فإنها تتخطى الأحرف الخاصة عن طريق تحديد خياري "-i" و "-s" ، ولكن عند بدء تشغيل الأداة المساعدة sudoedit ، لا يتم تخطي المعلمات ، مثل parse_args () تقوم الوظيفة بتعيين متغير البيئة MODE_EDIT بدلاً من MODE_SHELL ولا تعيد تعيين قيمة "valid_flags".

في المقابل ، يُنشئ إرسال الأحرف غير المهروسة شروطًا لظهور خطأ آخر في وحدة التحكم ، والتي تزيل أحرف الهروب قبل التحقق من قواعد sudoer.

المعالج يوزع بشكل غير صحيح وجود حرف الخط المائل العكسي دون الهروب في نهاية السطر ، يعتبر أن هذا الخط المائل العكسي يتخطى حرفًا آخر ويستمر في قراءة البيانات خارج حدود السطر ، ونسخها إلى المخزن المؤقت "user_args" والكتابة فوق مناطق الذاكرة خارج المخزن المؤقت.

ويذكر أنه عند محاولة معالجة القيم في سطر أوامر sudoedit ، يمكن للمهاجم تحقيق تراكب لقائمة انتظار قابلة لإعادة الكتابة في البيانات التي تؤثر على المسار اللاحق للعمل.

بالإضافة إلى إنشاء استغلال ، فإنه يبسط حقيقة أن المهاجم لديه سيطرة كاملة على حجم المخزن المؤقت user_args ، والذي يتوافق مع حجم جميع الوسائط التي تم تمريرها ، ويتحكم أيضًا في حجم ومحتوى البيانات المكتوبة خارج المخزن المؤقت باستخدام متغيرات البيئة.

تمكن باحثو الأمن في Qualys من إعداد ثلاث مآثر ، والتي يعتمد عملها على إعادة كتابة محتوى هياكل sudo_hook_entry و service_user و def_timestampdir:

  • عن طريق إحباط sudo_hook_entry ، يمكن تشغيل ثنائي يسمى "SYSTEMD_BYPASS_USERDB" كجذر.
  • نجح تجاوز service_user في تشغيل تعليمات برمجية عشوائية كجذر.
  • من خلال تجاوز def_timestampdir ، كان من الممكن مسح محتويات مكدس sudo ، بما في ذلك متغيرات البيئة ، في ملف / etc / passwd ، وتحقيق استبدال المستخدم بامتيازات الجذر.

الباحثون أظهرت أن مآثر العمل للحصول على امتيازات الجذر الكاملة على Ubuntu 20.04 و Debian 10 و Fedora 33.

عالي التأثر يمكن استغلالها في أنظمة التشغيل والتوزيعات الأخرى ، لكن تحقق الباحثين اقتصر على Ubuntu و Debian و Fedora ، بالإضافة إلى أن جميع إصدارات sudo 1.8.2 إلى 1.8.31p2 و 1.9.0 إلى 1.9.5p1 في الإعدادات الافتراضية تتأثر. الحل المقترح في sudo 1.9.5p2.

الباحثون أخطرت المطورين مسبقًا الموزعون الذين أصدروا بالفعل تحديثات الحزمة بطريقة منسقة: Debian و RHEL و Fedor و Ubuntu و SUSE / openSUSE و Arch Linux و Slackware و Gentoo و FreeBSD.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها حول الثغرة الأمنية ، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.