Sudo में एक महत्वपूर्ण भेद्यता रूट विशेषाधिकार प्राप्त करने की अनुमति देती है

L क्वालिस सुरक्षा शोधकर्ताओं ने एक महत्वपूर्ण भेद्यता की पहचान की है (CVE-2021-3156) sudo उपयोगिता में, जिसे अन्य उपयोगकर्ताओं की ओर से कमांड निष्पादन को व्यवस्थित करने के लिए डिज़ाइन किया गया है।

भेद्यता रूट विशेषाधिकारों के साथ अनधिकृत उपयोग की अनुमति देता है। समस्या किसी भी उपयोगकर्ता द्वारा उपयोग किया जा सकता हैसिस्टम समूहों में उपस्थिति और / etc / sudoers फ़ाइल में प्रविष्टि की उपस्थिति की परवाह किए बिना।

हमले को उपयोगकर्ता के पासवर्ड दर्ज करने की आवश्यकता नहीं है, यह है, भेद्यता का उपयोग बाहरी व्यक्ति द्वारा सिस्टम पर विशेषाधिकारों को बढ़ाने के लिए किया जा सकता है क्योंकि भेद्यता को एक गैर-विशेषाधिकारित प्रक्रिया में समझौता किया गया है (जिसमें उपयोगकर्ता "कोई नहीं" के साथ शुरू किया गया था)।

अपने सिस्टम पर भेद्यता की खोज करने के लिए, बस कमांड "sudoedit -s /" चलाएं और भेद्यता मौजूद है यदि "sudoedit:" के साथ एक त्रुटि संदेश शुरू होता है।

भेद्यता के बारे में

जुलाई 2011 से भेद्यता प्रकट हुई है और यह एक बफर अतिप्रवाह के कारण होता है शेल मोड में कमांड निष्पादित करने के इरादे से मापदंडों में लाइन एस्केप वर्णों की हैंडलिंग। शेल मोड "-i" या "-s" तर्कों को निर्दिष्ट करके सक्षम किया गया है और कमांड को सीधे निष्पादित नहीं करने का कारण बनता है, लेकिन "-c" फ्लैग ("sh -c कमांड» ") के साथ एक अतिरिक्त शेल कॉल के माध्यम से।

लब्बोलुआब यह है कि जब सूडो उपयोगिता सामान्य रूप से चलाई जाती है, तो यह "-i" और "-s" विकल्पों को निर्दिष्ट करके विशेष वर्णों से बच जाती है, लेकिन जब सूडोएडिट उपयोगिता शुरू की जाती है, तो पैरामीटर बच नहीं रहे हैं, जैसा कि par__gs () फ़ंक्शन MODE_SHELL के बजाय पर्यावरण चर MODE_EDIT सेट करता है और "valid_flags" का मान रीसेट नहीं करता है।

बदले में, अनपेक्षित वर्ण संचरण किसी अन्य त्रुटि के प्रकट होने की स्थिति बनाता है नियंत्रक में, जो सुडोल नियमों की जांच करने से पहले बच पात्रों को हटा देता है।

हैंडलर गलत तरीके से बैकस्लैश कैरेक्टर की मौजूदगी दर्ज करता है लाइन के अंत में भागने के बिना, यह मानता है कि यह बैकस्लैश एक और चरित्र से बचता है और लाइन की सीमा से परे डेटा पढ़ना जारी रखता है, इसे "user_args" बफर में कॉपी करता है और बफर के बाहर मेमोरी क्षेत्रों को अधिलेखित करता है।

और यह उल्लेख किया गया है कि जब सूडोएडिट कमांड लाइन में मूल्यों में हेरफेर करने की कोशिश की जाती है, तो हमलावर डेटा में एक पुन: लिखने योग्य कतार के सुपरपोजिशन को प्राप्त कर सकता है जो काम के बाद के पाठ्यक्रम को प्रभावित करता है।

एक शोषण बनाने के अलावा, यह इस तथ्य को सरल करता है कि हमलावर का उपयोगकर्ता_गर्ज़ बफर के आकार पर पूरा नियंत्रण है, जो पारित किए गए सभी तर्कों के आकार से मेल खाता है, और बफर के बाहर लिखे गए डेटा के आकार और सामग्री को भी नियंत्रित करता है पर्यावरण चर।

क्वालिस सुरक्षा शोधकर्ता तीन कारनामे तैयार करने में कामयाब रहे, जिनका काम sudo_hook_entry, service_user और def_timestampdir संरचनाओं की सामग्री को फिर से लिखना है।

  • Sudo_hook_entry को निरस्त करके "SYSTEMD_BYPASS_USERDB" नामक एक बाइनरी को रूट के रूप में चलाया जा सकता है।
  • ओवरराइडिंग सेवा_युजर मनमाने कोड को रूट के रूप में चलाने में कामयाब रहा।
  • Def_timestampdir को ओवरराइड करके, वातावरण चर सहित / आदि / पासवार्ड फ़ाइल में sudo स्टैक की सामग्री को फ्लश करना और रूट विशेषाधिकारों के साथ उपयोगकर्ता के प्रतिस्थापन को प्राप्त करना संभव था।

शोधकर्ताओं दिखाया है कि शोषण काम करता है पूर्ण रूट विशेषाधिकार प्राप्त करने के लिए उबंटू 20.04, डेबियन 10 और फेडोरा 33 पर।

भेद्यता अन्य ऑपरेटिंग सिस्टम और वितरण पर शोषण किया जा सकता है, लेकिन शोधकर्ताओं का सत्यापन उबंटू, डेबियन और फेडोरा तक सीमित था, साथ ही यह उल्लेख किया गया है कि डिफ़ॉल्ट सेटिंग्स में सभी सूडो संस्करण 1.8.2 से 1.8.31p2 और 1.9.0 से 1.9.5p1 प्रभावित हैं। सुडो 1.9.5p2 में सुझाए गए समाधान।

शोधकर्ताओं अग्रिम में डेवलपर्स को सूचित किया है डिस्ट्रीब्यूटर्स जो पहले से ही समन्वित तरीके से पैकेज अपडेट जारी कर चुके हैं: डेबियन, आरएचईएल, फेडर, उबंटू, एसयूएसई / ओपनएसयूएसई, आर्क लिनक्स, स्लैकवेयर, जेंटो और फ्रीबीएसडी।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं भेद्यता के बारे में, आप विवरण देख सकते हैं निम्नलिखित लिंक में


पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।