Unha vulnerabilidade crítica en sudo permite obter privilexios de root

O Os investigadores de seguridade de Qualys identificaron unha vulnerabilidade crítica (CVE-2021-3156) na utilidade sudo, que está deseñado para organizar a execución de comandos en nome doutros usuarios.

Vulnerabilidade permite o acceso non autenticado con privilexios de root. O problema pode ser usado por calquera usuario, independentemente da presenza nos grupos do sistema e da presenza dunha entrada no ficheiro / etc / sudoers.

O ataque non require a entrada do contrasinal do usuario, é dicir, a vulnerabilidade pode ser usada por unha persoa externa para elevar os privilexios do sistema despois de que a vulnerabilidade se comprometa nun proceso non privilexiado (incluídos os iniciados co usuario "ninguén").

Para buscar unha vulnerabilidade no seu sistema, simplemente execute o comando "sudoedit -s /" e a vulnerabilidade está presente se aparece unha mensaxe de erro que comeza con "sudoedit:".

Sobre a vulnerabilidade

A vulnerabilidade apareceu desde xullo de 2011 e é causada por un desbordamento de búfer no manexo de caracteres de escape de liña en parámetros destinados a executar comandos en modo shell. O modo shell actívase especificando os argumentos "-i" ou "-s" e fai que o comando non se execute directamente, senón a través dunha chamada shell adicional coa bandeira "-c" ("comando sh -c»).

A conclusión é que cando a utilidade sudo se executa normalmente, escapa dos caracteres especiais especificando as opcións "-i" e "-s", pero cando se inicia a utilidade sudoedit, os parámetros non se escapan, como parse_args () A función establece a variable de entorno MODE_EDIT en lugar de MODE_SHELL e non restablece o valor de "valid_flags".

Á súa vez, a transmisión de caracteres sen fuxir crea condicións para que apareza outro erro no controlador, que elimina os caracteres de escape antes de comprobar as regras sudoer.

O controlador analiza incorrectamente a presenza dun carácter de barra invertida sen escapar ao final da liña, considera que esta barra invertida escapa un carácter máis e segue lendo datos máis alá do límite da liña, copiándoos no búfer "user_args" e sobreescribindo as áreas de memoria fóra do búfer.

E mencionase que ao intentar manipular os valores na liña de comandos sudoedit, o atacante pode lograr a superposición dunha cola regrabable nos datos que afectan ao curso posterior do traballo.

Ademais de crear un exploit, simplifica o feito de que o atacante ten un control completo sobre o tamaño do buffer user_args, que se corresponde co tamaño de todos os argumentos pasados, e tamén controla o tamaño e o contido dos datos escritos fóra do buffer usando variables de contorno.

Os investigadores de seguridade de Qualys conseguiron preparar tres exploits, cuxo traballo está baseado na reescritura do contido das estruturas sudo_hook_entry, service_user e def_timestampdir:

  • Ao abortar sudo_hook_entry, podería executarse un binario chamado "SYSTEMD_BYPASS_USERDB" como root.
  • O servizo_usuario anular logrou executar código arbitrario como root.
  • Ao anular def_timestampdir, era posible descargar o contido da pila sudo, incluídas as variables de entorno, no ficheiro / etc / passwd e conseguir a substitución do usuario por privilexios de root.

Os investigadores demostraron que as explotacións funcionan para obter privilexios de root completos en Ubuntu 20.04, Debian 10 e Fedora 33.

Vulnerabilidade pódese explotar noutros sistemas operativos e distribucións, pero a verificación dos investigadores limitouse a Ubuntu, Debian e Fedora, ademais cítase que todas as versións sudo 1.8.2 a 1.8.31p2 e 1.9.0 a 1.9.5p1 na configuración predeterminada están afectadas. Solución suxerida en sudo 1.9.5p2.

Os investigadores avisou aos desenvolvedores con antelación distribuidores que xa lanzaron actualizacións de paquetes de xeito coordinado: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo e FreeBSD.

Finalmente se estás interesado en saber máis sobre el sobre a vulnerabilidade, pode consultar os detalles Na seguinte ligazón.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.