Une vulnérabilité critique dans sudo vous permet d'obtenir les privilèges root

Les Les chercheurs en sécurité de Qualys ont identifié une vulnérabilité critique (CVE-2021-3156) dans l'utilitaire sudo, qui est conçu pour organiser l'exécution des commandes pour le compte d'autres utilisateurs.

Vulnérabilité autorise l'accès non authentifié avec les privilèges root. Le problème peut être utilisé par n'importe quel utilisateur, indépendamment de la présence dans les groupes système et de la présence d'une entrée dans le fichier / etc / sudoers.

L'attaque ne nécessite pas la saisie du mot de passe de l'utilisateur, c'est-à-dire que la vulnérabilité peut être utilisée par une personne externe pour élever les privilèges sur le système après que la vulnérabilité a été compromise dans un processus non privilégié (y compris ceux démarrés avec l'utilisateur "personne").

Pour rechercher une vulnérabilité sur votre système, exécutez simplement la commande "sudoedit -s /" et la vulnérabilité est présente si un message d'erreur commençant par "sudoedit:" s'affiche.

À propos de la vulnérabilité

La vulnérabilité est apparue depuis juillet 2011 et est causée par un buffer overflow dans la gestion des caractères d'échappement de ligne dans les paramètres destinés à exécuter des commandes en mode shell. Le mode shell est activé en spécifiant les arguments "-i" ou "-s" et provoque l'exécution de la commande non pas directement, mais via un appel shell supplémentaire avec le drapeau "-c" ("sh -c command»).

L'essentiel est que lorsque l'utilitaire sudo est exécuté normalement, il échappe les caractères spéciaux en spécifiant les options "-i" et "-s", mais lorsque l'utilitaire sudoedit est lancé, les paramètres ne sont pas échappés, comme parse_args () La fonction définit la variable d'environnement MODE_EDIT au lieu de MODE_SHELL et ne réinitialise pas la valeur de "valid_flags".

À son tour, la transmission de caractères non échappés crée les conditions pour qu'une autre erreur apparaisse dans le contrôleur, qui supprime les caractères d'échappement avant de vérifier les règles sudoer.

Le gestionnaire analyse de manière incorrecte la présence d'une barre oblique inverse sans échapper à la fin de la ligne, il considère que cette barre oblique inverse échappe encore un caractère et continue à lire les données au-delà de la limite de ligne, en les copiant dans le tampon "user_args" et en écrasant les zones mémoire en dehors du tampon.

Et il est mentionné qu'en essayant de manipuler les valeurs dans la ligne de commande sudoedit, l'attaquant peut réaliser la superposition d'une file d'attente réinscriptible dans les données qui affecte le déroulement ultérieur du travail.

En plus de créer un exploit, cela simplifie le fait que l'attaquant a un contrôle complet sur la taille du tampon user_args, qui correspond à la taille de tous les arguments passés, et contrôle également la taille et le contenu des données écrites en dehors du tampon en utilisant Variables d'environnement.

Les chercheurs en sécurité de Qualys ont réussi à préparer trois exploits, dont le travail est basé sur la réécriture du contenu des structures sudo_hook_entry, service_user et def_timestampdir:

  • En abandonnant sudo_hook_entry, un binaire nommé "SYSTEMD_BYPASS_USERDB" pourrait être exécuté en tant que root.
  • Le remplacement de service_user a réussi à exécuter du code arbitraire en tant que root.
  • En remplaçant def_timestampdir, il était possible de vider le contenu de la pile sudo, y compris les variables d'environnement, dans le fichier / etc / passwd, et d'obtenir le remplacement de l'utilisateur avec les privilèges root.

Los Investigadores ont montré que les exploits fonctionnent pour obtenir les privilèges root complets sur Ubuntu 20.04, Debian 10 et Fedora 33.

Vulnérabilité peuvent être exploités sur d'autres systèmes d'exploitation et distributions, mais la vérification des chercheurs était limitée à Ubuntu, Debian et Fedora, plus il est mentionné que toutes les versions sudo 1.8.2 à 1.8.31p2 et 1.9.0 à 1.9.5p1 dans les paramètres par défaut sont affectées. Solution suggérée dans sudo 1.9.5p2.

Los Investigadores avoir averti les développeurs à l'avance distributeurs qui ont déjà publié des mises à jour de paquets de manière coordonnée: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo et FreeBSD.

Enfin si vous souhaitez en savoir plus à propos de la vulnérabilité, vous pouvez vérifier les détails dans le lien suivant.


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.