Kritična ranjivost u sudu omogućuje vam stjecanje root privilegija

The Istraživači Qualysove sigurnosti prepoznali su kritičnu ranjivost (CVE-2021-3156) u sudo korisnost, koji je dizajniran za organizaciju izvršavanja naredbi u ime drugih korisnika.

Ranjivost omogućuje neautentificirani pristup s root privilegijama. Problem može koristiti bilo koji korisnik, bez obzira na prisutnost u sistemskim skupinama i prisutnost unosa u datoteci / etc / sudoers.

Za napad nije potrebno unijeti korisničku lozinku, to jest, ranjivost može koristiti vanjska osoba za podizanje privilegija na sustavu nakon što je ranjivost ugrožena u neprivilegiranom procesu (uključujući one pokrenute od korisnika "nitko").

Da biste tražili ranjivost na svom sustavu, jednostavno pokrenite naredbu "sudoedit -s /" i ranjivost je prisutna ako se prikaže poruka o pogrešci koja započinje sa "sudoedit:".

O ranjivosti

Ranjivost se pojavljuje od srpnja 2011., a uzrokovana je preljevom međuspremnika u rukovanju linijskim izlaznim znakovima u parametrima namijenjenim izvršavanju naredbi u načinu ljuske. Način ljuske omogućen je specificiranjem argumenata "-i" ili "-s" i uzrokuje da se naredba ne izvršava izravno, već putem dodatnog poziva ljuske s oznakom "-c" ("naredba sh -c»).

Dno crta je da kada se sudo uslužni program normalno pokrene, pobjegne posebnim znakovima navodeći opcije "-i" i "-s", ali kada se pokrene sudoedit uslužni program, parametri se ne izbjegavaju, kao parse_args () Funkcija postavlja varijablu okruženja MODE_EDIT umjesto MODE_SHELL i ne resetira vrijednost "valid_flags".

Zauzvrat prijenos bez karaktera stvara uvjete za pojavu nove pogreške u kontroleru, koji uklanja znakove za bijeg prije provjere sudoer pravila.

Rukovatelj pogrešno raščlanjuje prisutnost znaka obrnute kose crte bez bijega na kraju retka, smatra da ova kosa crtica izbjegava još jedan znak i nastavlja čitati podatke izvan ograničenja retka, kopirajući ih u međuspremnik "user_args" i prepisujući memorijska područja izvan međuspremnika.

Spominje se da kada pokušava manipulirati vrijednostima u naredbenom retku sudoedit, napadač može postići superpoziciju reda za ponovno upisivanje u podatke koji utječe na daljnji tijek rada.

Uz stvaranje exploita, pojednostavljuje činjenicu da napadač ima potpunu kontrolu nad veličinom međuspremnika user_args, koja odgovara veličini svih proslijeđenih argumenata, a također kontrolira veličinu i sadržaj podataka zapisanih izvan međuspremnika pomoću varijable okoline.

Istraživači sigurnosti Qualys uspjeli su pripremiti tri eksploatacije čiji se rad temelji na prepisivanju sadržaja struktura sudo_hook_entry, service_user i def_timestampdir:

  • Prekidanjem sudo_hook_entry binarno ime "SYSTEMD_BYPASS_USERDB" moglo bi se pokrenuti kao root.
  • Nadjačavanje service_user uspio je pokrenuti proizvoljan kôd kao root.
  • Nadjačavanjem def_timestampdir bilo je moguće isprati sadržaj sudo steka, uključujući varijable okruženja, u datoteku / etc / passwd i postići zamjenu korisnika s root privilegijama.

Istraživači su pokazali da izrabljivanje djeluje da biste dobili pune root privilegije na Ubuntu 20.04, Debian 10 i Fedora 33.

Ranjivost mogu se koristiti na drugim operativnim sustavima i distribucijama, no provjera istraživača bila je ograničena na Ubuntu, Debian i Fedoru, plus spomenuto je da to utječe na sve sudo verzije 1.8.2 do 1.8.31p2 i 1.9.0 do 1.9.5p1 u zadanim postavkama. Predloženo rješenje u sudo 1.9.5p2.

Istraživači unaprijed obavijestili programere distributeri koji su već izdali ažuriranja paketa na koordinirani način: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo i FreeBSD.

Konačno ako vas zanima više o tome o ranjivosti možete provjeriti pojedinosti U sljedećem linku.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.