সুডোর একটি সমালোচনামূলক দুর্বলতা আপনাকে মূল সুযোগগুলি অর্জন করতে দেয়

The কোয়ালিটির সুরক্ষা গবেষকরা একটি গুরুতর দুর্বলতা চিহ্নিত করেছেন (জন্য CVE-2021-3156) sudo ইউটিলিটি, যা অন্যান্য ব্যবহারকারীর পক্ষে কমান্ড প্রয়োগের ব্যবস্থা করার জন্য ডিজাইন করা হয়েছে।

ক্ষতিগ্রস্থতা রুট সুবিধাগুলি সহ অলিখিত অ্যাক্সেসের অনুমতি দেয়। সমস্যাটি যে কোনও ব্যবহারকারী ব্যবহার করতে পারবেনসিস্টেম গ্রুপগুলির উপস্থিতি এবং / etc / sudoers ফাইলে প্রবেশের উপস্থিতি নির্বিশেষে।

আক্রমণটির ব্যবহারকারীর পাসওয়ার্ড প্রবেশের প্রয়োজন হয় না, অর্থাত্, কোনও অ-সুযোগ সুবিধাপ্রাপ্ত প্রক্রিয়াতে ("কেউ না" ব্যবহারকারীর দ্বারা শুরু হওয়া ব্যক্তিরা সহ) দুর্বলতার সাথে সিস্টেমের সুবিধাগুলি বাড়ানোর জন্য কোনও বাহ্যিক ব্যক্তি ব্যবহার করতে পারেন দুর্বলতা vulne

আপনার সিস্টেমে দুর্বলতার সন্ধানের জন্য, "sudoedit -s /" কমান্ডটি চালনা করুন এবং "sudoedit:" দিয়ে শুরু হওয়া একটি ত্রুটি বার্তা প্রদর্শিত হলে দুর্বলতা উপস্থিত থাকে।

দুর্বলতা সম্পর্কে

দুর্বলতা জুলাই ২০১১ সাল থেকে প্রকাশ পেয়েছে এবং এটি একটি বাফার ওভারফ্লো দ্বারা সৃষ্ট শেল মোডে কমান্ড চালানোর উদ্দেশ্যে পরামিতিগুলিতে লাইন অব্যাহতি অক্ষর পরিচালনা করতে। শেল মোডটি "-i" বা "-s" আর্গুমেন্টগুলি নির্দিষ্ট করে সক্ষম করা হয় এবং কমান্ডটি সরাসরি না হয়ে কার্যকর করা হয়, "শ-সি-পতাকা" ("sh -c কমান্ড») সহ অতিরিক্ত শেল কলের মাধ্যমে।

তল লাইনটি হ'ল যখন sudo ইউটিলিটিটি সাধারণত চালিত হয়, "-i" এবং "-s" বিকল্পগুলি নির্দিষ্ট করে এটি বিশেষ অক্ষরগুলি থেকে পালিয়ে যায় তবে sudoedit ইউটিলিটিটি যখন শুরু হয়, তখন প্যারামিটারগুলি এড়ায় না, যেমন পার্স_আর্গগুলি () ফাংশনটি MODE_SHELL এর পরিবর্তে পরিবেশের পরিবর্তনশীল MODE_EDIT সেট করে এবং "বৈধ_ফ্লেগস" এর মান পুনরায় সেট করে না।

পরিবর্তে, অ-পালানো চরিত্রের সংক্রমণ অন্য ত্রুটি উপস্থিত হওয়ার শর্ত তৈরি করে কন্ট্রোলারে, যা সূডার নিয়মগুলি পরীক্ষা করার আগে পালানোর অক্ষরগুলি সরিয়ে দেয়।

হ্যান্ডলারটি ব্যাকস্ল্যাশ অক্ষরের উপস্থিতিকে ভুলভাবে পার্স করে লাইনের শেষে এড়াতে ছাড়াই, এটি বিবেচনা করে যে এই ব্যাকস্ল্যাশ আরও একটি চরিত্রের বাইরে চলে যায় এবং লাইন সীমানার বাইরে ডেটা পড়তে থাকে, এটি "ইউজার_আরগস" বাফারে অনুলিপি করে এবং বাফারের বাইরে মেমরির জায়গায় ওভাররাইট করে।

এবং এটি উল্লেখ করা হয় যে sudoedit কমান্ড লাইনে মানগুলি চালনার চেষ্টা করার সময়, আক্রমণকারী কাজটির পরবর্তী গতিবেগকে প্রভাবিত করে এমন উপাত্তগুলিতে পুনর্লিখনযোগ্য সারিটির সুপারপজিশন অর্জন করতে পারে।

এটি একটি শোষণ তৈরি করার পাশাপাশি এটিকে আরও সহজ করে তোলে যে আক্রমণকারীটির ব্যবহারকারীর_আর্গ্স বাফারের আকারের উপর সম্পূর্ণ নিয়ন্ত্রণ রয়েছে যা পাস হওয়া সমস্ত আর্গুমেন্টের আকারের সাথে মিলে যায় এবং ব্যবহার করে বাফারের বাইরে লিখিত ডেটার আকার এবং সামগ্রীও নিয়ন্ত্রণ করে পরিবেশের পরিবর্তনশীল।

কোয়ালিস সিকিউরিটি গবেষকরা তিনটি শোষণ প্রস্তুত করতে সক্ষম হন, যার কাজটি sudo_hook_entry, service_user এবং Def_Timestampdir স্ট্রাকচারের বিষয়বস্তু পুনরায় লেখার উপর ভিত্তি করে:

  • Sudo_hook_entry বাতিল করে "SYSTEMD_BYPASS_USERDB" নামে একটি বাইনারি রুট হিসাবে চালানো যেতে পারে।
  • ওভাররাইডিং service_user রুট হিসাবে স্বেচ্ছাসেবক কোড চালাতে পরিচালিত।
  • Def_timestampdir ওভাররাইড করে, সুডো স্ট্যাকের বিষয়বস্তুগুলি এনভায়রনমেন্ট ভেরিয়েবল সহ, / ইত্যাদি / পাসডাব্লুড ফাইলের মধ্যে ফ্লাশ করা এবং রুট সুবিধার সাথে ব্যবহারকারীর প্রতিস্থাপন অর্জন করা সম্ভব হয়েছিল।

গবেষকরা কাজ দেখায় যে সম্পূর্ণ রুট সুবিধা পেতে উবুন্টু 20.04, ডেবিয়ান 10 এবং ফেডোরা 33 তে

ক্ষতিগ্রস্থতা অন্যান্য অপারেটিং সিস্টেম এবং বিতরণে ব্যবহার করা যেতে পারে, তবে গবেষকরা যাচাইকরণ উবুন্টু, দেবিয়ান এবং ফেদোরার মধ্যে সীমাবদ্ধ ছিল, এছাড়াও উল্লেখ করা হয়েছে যে ডিফল্ট সেটিংসে সমস্ত sudo সংস্করণ 1.8.2 থেকে 1.8.31p2 এবং 1.9.0 থেকে 1.9.5p1 পর্যন্ত প্রভাবিত হয়। Sudo 1.9.5p2 এ প্রস্তাবিত সমাধান।

গবেষকরা অগ্রিম বিকাশকারীদের অবহিত করেছেন ডিস্ট্রিবিউটররা ইতিমধ্যে সমন্বিত উপায়ে প্যাকেজ আপডেট প্রকাশ করেছে: ডেবিয়ান, আরএইচইল, ফেদর, উবুন্টু, সুস / ওপেনসুএস, আর্ক লিনাক্স, স্ল্যাকওয়্যার, জেন্টু এবং ফ্রিবিএসডি।

পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন দুর্বলতা সম্পর্কে, আপনি বিশদটি পরীক্ষা করতে পারেন নীচের লিঙ্কে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।