સુડોમાં જટિલ નબળાઈ તમને રુટ વિશેષાધિકારો પ્રાપ્ત કરવાની મંજૂરી આપે છે

ક્વોલિઝ સુરક્ષા સંશોધનકારોએ એક ગંભીર નબળાઈને ઓળખી કા .ી છે (સીવીઇ -2021-3156) સુડો ઉપયોગિતામાં, જે અન્ય વપરાશકર્તાઓ વતી કમાન્ડ એક્ઝેક્યુશનને ગોઠવવા માટે રચાયેલ છે.

નબળાઇ રુટ વિશેષાધિકારો સાથે અનઆધિકારિત allowsક્સેસની મંજૂરી આપે છે. સમસ્યા કોઈપણ વપરાશકર્તા દ્વારા વાપરી શકાય છે, સિસ્ટમ જૂથોમાં અને / etc / sudoers ફાઇલમાં પ્રવેશની હાજરીને ધ્યાનમાં લીધા વગર.

હુમલા માટે વપરાશકર્તાનો પાસવર્ડ દાખલ કરવો જરૂરી નથી, એટલે કે, નબળાઈનો ઉપયોગ સિસ્ટમ પર વિશેષાધિકારો વધારવા માટે નબળાઈનો ઉપયોગ બિન-વિશેષાધિકૃત પ્રક્રિયામાં સમાધાન કર્યા પછી (વપરાશકર્તા "કોઈ નહીં" સાથે શરૂ થયેલા લોકો સહિત) કરી શકાય છે.

તમારી સિસ્ટમ પર નબળાઈ શોધવા માટે, ફક્ત "sudoedit -s /" આદેશ ચલાવો અને જો "sudoedit:" થી પ્રારંભ થયેલ ભૂલ સંદેશ પ્રદર્શિત થાય તો નબળાઈ આવે છે.

નબળાઈ વિશે

નબળાઇ જુલાઈ 2011 થી દેખાઇ છે અને બફર ઓવરફ્લોને કારણે થાય છે શેલ મોડમાં આદેશો ચલાવવાના હેતુસર પરિમાણોમાં લાઇન એસ્કેપ અક્ષરોને હેન્ડલિંગમાં. શેલ મોડ "-i" અથવા "-s" દલીલોને સ્પષ્ટ કરીને સક્ષમ થયેલ છે અને આદેશને સીધી નહીં ચલાવવાનું કારણ બને છે, પરંતુ "-c" ધ્વજ ("sh -c આદેશ») સાથેના વધારાના શેલ કોલ દ્વારા.

નીચેની લાઇન એ છે કે જ્યારે સુડો યુટિલિટી સામાન્ય રીતે ચલાવવામાં આવે છે, ત્યારે તે "-i" અને "-s" વિકલ્પો સ્પષ્ટ કરીને વિશેષ અક્ષરોથી છટકી જાય છે, પરંતુ જ્યારે સુડોઇડિટ યુટિલિટી શરૂ થાય છે, ત્યારે પરિમાણો એસ્કેપ કરવામાં આવતાં નથી, જેમ કે પાર્સ_ર્ગ્સ () ફંક્શન MODE_SHELL ને બદલે પર્યાવરણ ચલ MODE_EDIT સેટ કરે છે અને "માન્ય_ફ્લેગ્સ" ની કિંમતને ફરીથી સેટ કરતું નથી.

બદલામાં, નોન-એસ્કેપડ કેરેક્ટર ટ્રાન્સમિશન બીજી ભૂલ દેખાવા માટે શરતો બનાવે છે નિયંત્રકમાં છે, જે સુડોર નિયમોની તપાસ કરતા પહેલા એસ્કેપ અક્ષરોને દૂર કરે છે.

હેન્ડલર ખોટી રીતે બેકસ્લેશ પાત્રની હાજરીનું વિશ્લેષણ કરે છે લીટીના અંતમાં બહાર નીકળ્યા વિના, તે ધ્યાનમાં લે છે કે આ બksકસ્લેશ વધુ એક પાત્રથી છટકી જાય છે અને લાઇન સીમાથી આગળ ડેટા વાંચવાનું ચાલુ રાખે છે, તેને "યુઝર_ર્ગ્સ" બફર પર કyingપિ કરે છે અને બફરની બહારના મેમરી વિસ્તારોમાં ફરીથી લખી દે છે.

અને તે ઉલ્લેખિત છે કે જ્યારે સુડેડિટ કમાન્ડ લાઇનમાં મૂલ્યોમાં ચાલાકી કરવાનો પ્રયાસ કરવામાં આવે છે, ત્યારે હુમલાખોર ડેટામાં ફરીથી લખી શકાય તેવી કતારની સુપરપositionઝિશન પ્રાપ્ત કરી શકે છે જે કાર્યના અનુગામી કોર્સને અસર કરે છે.

એક શોષણ બનાવવા ઉપરાંત તે હકીકતને સરળ બનાવે છે કે હુમલાખોર પાસે વપરાશકર્તા_ર્ગ્સ બફરના કદ પર સંપૂર્ણ નિયંત્રણ છે, જે પસાર કરેલી બધી દલીલોના કદને અનુરૂપ છે, અને બફરની બહાર લખેલા ડેટાના કદ અને સામગ્રીને પણ નિયંત્રિત કરે છે. પર્યાવરણીય ચલો.

ક્વોલિઝ સિક્યુરિટી રિસર્ચરોએ ત્રણ શોષણો તૈયાર કરવા માટે વ્યવસ્થાપિત કર્યા, જેનું કાર્ય સુડો_હૂક_ન્ટ્રી, સર્વિસ_ઉઝર અને ડેફ_ટાઇમસ્ટેમ્પડિર સ્ટ્રક્ચર્સની સામગ્રીને ફરીથી લખવા પર આધારિત છે:

  • Sudo_hook_entry ને રદ કરીને "SYSTEMD_BYPASS_USERDB" નામનું બાઈનરી રુટ તરીકે ચલાવી શકાય છે.
  • ઓવરરાઇડિંગ સેવા_ઉઝર રુટ તરીકે મનસ્વી કોડ ચલાવવાનું સંચાલન કરે છે.
  • Def_timestampdir ને ઓવરરાઇડ કરીને, સુડો સ્ટેકની સામગ્રીને પર્યાવરણીય ચલો સહિત, / etc / passwd ફાઇલમાં ફ્લશ કરવાનું શક્ય છે, અને રુટ વિશેષાધિકારો સાથે વપરાશકર્તાની બદલી પ્રાપ્ત કરવી શક્ય છે.

તપાસકર્તાઓ કામ બતાવે છે કે સંપૂર્ણ રૂટ વિશેષાધિકારો મેળવવા માટે ઉબુન્ટુ 20.04, ડેબિયન 10 અને ફેડોરા 33 પર.

નબળાઇ અન્ય operatingપરેટિંગ સિસ્ટમ્સ અને વિતરણો પર શોષણ થઈ શકે છે, પરંતુ સંશોધનકારોની ચકાસણી ઉબુન્ટુ, ડેબિયન અને ફેડોરા સુધી મર્યાદિત હતી, ઉપરાંત તે ઉલ્લેખિત છે કે ડિફોલ્ટ સેટિંગ્સમાં સુડો વર્ઝન 1.8.2 થી 1.8.31 પી 2 અને 1.9.0 થી 1.9.5 પી 1 પ્રભાવિત છે. સુડો 1.9.5 પી 2 માં સૂચવેલ સોલ્યુશન.

તપાસકર્તાઓ વિકાસકર્તાઓને અગાઉથી સૂચિત કર્યું છે ડિસ્ટ્રિબ્યુટર કે જેઓ પહેલાથી જ સંકલિત રીતે પેકેજ અપડેટ્સ પ્રકાશિત કરે છે: ડેબિયન, આરએચઈએલ, ફેડર, ઉબુન્ટુ, સુસ / ઓપનસુસ, આર્ક લિનક્સ, સ્લેકવેર, જેન્ટુ અને ફ્રીબીએસડી.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે નબળાઈ વિશે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.