Otkrili su ranjivost u sudou koja je dopuštala promjenu bilo koje datoteke

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Identificirana je ranjivost (već naveden pod CVE-2023-22809) en sudo paket, koji se koristi za izvršavanje naredbi u ime drugih korisnika, dopuštajući lokalnom korisniku uređivanje bilo koje datoteke na sustavu, što zauzvrat omogućuje stjecanje root prava promjenom /etc/shadow ili skripti sustava .

Da bi iskoristio ranjivost, korisnik mora imati pravo pokrenuti uslužni program sudoedit ili "sudo" s oznakom "-e" u sudoerima.

Bug spominje da sudo (su "do") dopušta administratoru sustava delegiranje ovlasti kako bi određenim korisnicima (ili grupama korisnika) dao mogućnost pokretanja nekih (ili svih) naredbi kao root ili drugi korisnik tijekom izvođenja. pruža revizijski trag naredbi i njihovih argumenata.

Ranjivost je posljedica nedostatka odgovarajućeg rukovanja znakovima "–" prilikom analize varijabli okruženja koje određuju program pozvan za uređivanje datoteke.

U sudou, niz "–" se koristi za odvajanje uređivača i argumenata s popisa datoteka koje se uređuju. Napadač može dodati "–file" varijablama okruženja SUDO_EDITOR, VISUAL ili EDITOR nakon staze do uređivača, što će uzrokovati uređivanje navedene datoteke s povišenim privilegijama bez provjere korisničkih pravila pristupa datoteci.

O detaljima ranjivosti spominje se sljedeće:

Kada se pokreće kao sudo -e ili sudoedit, sudo se može koristiti za uređivanje datoteka s privilegijama dok uređivač pokrećete kao neprivilegirani korisnik. Datoteka pravila sudoers određuje može li korisnik uređivati ​​navedene datoteke. Očekivano ponašanje je da modul pravila sudoers vrati vektor argumenata sudo sučelju koje sadrži uređivač za pokretanje zajedno s datotekama koje treba uređivati, odvojene argumentom "–".

La slijed događaja je sljedeći:

  1. Sučelni dio sudo šalje zahtjev za provjeru pravila sudoers modulu koji pokazuje da je korisnik pokrenuo sudoedit i uključuje popis datoteka za uređivanje.
  2. Modul politike sudoers koristi datoteku sudoers (ili LDAP) kako bi odredio može li korisnik uređivati ​​datoteke.
  3. Ako provjera pravila uspije, modul pravila sudoers odabire uređivač na temelju varijabli SUDO_EDITOR, VISUAL i EDITOR u korisničkom okruženju. 
  4. Modul sudoers konstruira novi vektor argumenata koji se sastoji od odabranog editora. Ako uređivač sadrži opcije naredbenog retka, on se dijeli na više argumenata.
  5. Vektoru argumenata dodaje se razdjelnik “–”, nakon kojeg slijedi popis datoteka za uređivanje. Ovaj vektor argumenata vraća se sudo sučelju.
  6. Sučelje sudo koristi separator "–" za određivanje datoteka za uređivanje. Privremene kopije datoteka izrađuju se s vlasnikom postavljenim na korisnika koji poziva.
  7. Sudo sučelje konstruira novi vektor argumenata koji se sastoji od svih elemenata prije separatora "–" (uređivač) iza kojih slijede privremene staze datoteka. Novi argumentni vektor se izvršava kao korisnik koji ga poziva.
  8. Privremene datoteke se kopiraju natrag na izvornu lokaciju, a privremene verzije se brišu.
  9. Ranjivost postoji ako uređivač koji je naveo korisnik također sadrži argument "–". To će prevariti sudo sučelje da sve nakon argumenta "–" u editoru tretira kao datoteku za uređivanje, čak i ako sudoers pravila to ne dopuštaju.

Ranjivost je prisutna od grane 1.8.0 i popravljeno u korektivnom ažuriranju sudo 1.9.12p2. Izdanje ažuriranja paketa u distribucijama možete vidjeti na stranicama: DebianUbuntuGentooRHELSUSEFedoraSvodFreeBSDNetBSD.

Na kraju, spominje se da kao sigurnosno rješenje možete onemogućiti obradu varijabli okruženja SUDO_EDITOR, VISUAL i EDITOR navođenjem u sudoersima:

Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

izvor: https://www.synacktiv.com/


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.