ಸುಡೋದಲ್ಲಿನ ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆಯು ಮೂಲ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ

ದಿ ಕ್ವಾಲಿಸ್ ಭದ್ರತಾ ಸಂಶೋಧಕರು ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಿದ್ದಾರೆ (ಸಿವಿಇ -2021-3156) ಸುಡೋ ಉಪಯುಕ್ತತೆಯಲ್ಲಿ, ಇತರ ಬಳಕೆದಾರರ ಪರವಾಗಿ ಆಜ್ಞಾ ಮರಣದಂಡನೆಯನ್ನು ಸಂಘಟಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.

ದುರ್ಬಲತೆ ಮೂಲ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ದೃ ated ೀಕರಿಸದ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಸಮಸ್ಯೆ ಯಾವುದೇ ಬಳಕೆದಾರರಿಂದ ಬಳಸಬಹುದು, ಸಿಸ್ಟಮ್ ಗುಂಪುಗಳಲ್ಲಿನ ಉಪಸ್ಥಿತಿ ಮತ್ತು / etc / sudoers ಫೈಲ್‌ನಲ್ಲಿ ಪ್ರವೇಶದ ಉಪಸ್ಥಿತಿಯನ್ನು ಲೆಕ್ಕಿಸದೆ.

ದಾಳಿಗೆ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್ ನಮೂದಿಸುವ ಅಗತ್ಯವಿಲ್ಲ, ಅಂದರೆ, ಸವಲತ್ತು ರಹಿತ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಹೊಂದಾಣಿಕೆ ಮಾಡಿದ ನಂತರ ("ಯಾರೂ" ಎಂಬ ಬಳಕೆದಾರರಿಂದ ಪ್ರಾರಂಭವಾದವುಗಳನ್ನು ಒಳಗೊಂಡಂತೆ) ದುರ್ಬಲತೆಯನ್ನು ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಬಾಹ್ಯ ವ್ಯಕ್ತಿಯಿಂದ ಬಳಸಬಹುದು.

ನಿಮ್ಮ ಸಿಸ್ಟಂನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಹುಡುಕಲು, "sudoedit -s /" ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ ಮತ್ತು "sudoedit:" ನೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುವ ದೋಷ ಸಂದೇಶವನ್ನು ಪ್ರದರ್ಶಿಸಿದರೆ ದುರ್ಬಲತೆ ಇರುತ್ತದೆ.

ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ

ದುರ್ಬಲತೆ ಜುಲೈ 2011 ರಿಂದ ಕಾಣಿಸಿಕೊಂಡಿದೆ ಮತ್ತು ಇದು ಬಫರ್ ಉಕ್ಕಿ ಹರಿಯುವಿಕೆಯಿಂದ ಉಂಟಾಗುತ್ತದೆ ಶೆಲ್ ಮೋಡ್‌ನಲ್ಲಿ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಉದ್ದೇಶಿಸಿರುವ ನಿಯತಾಂಕಗಳಲ್ಲಿ ಲೈನ್ ಎಸ್ಕೇಪ್ ಅಕ್ಷರಗಳ ನಿರ್ವಹಣೆಯಲ್ಲಿ. "-I" ಅಥವಾ "-s" ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಮೂಲಕ ಶೆಲ್ ಮೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಆಜ್ಞೆಯನ್ನು ನೇರವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸದಿರಲು ಕಾರಣವಾಗುತ್ತದೆ, ಆದರೆ "-c" ಫ್ಲ್ಯಾಗ್ ("sh -c ಆಜ್ಞೆ») ನೊಂದಿಗೆ ಹೆಚ್ಚುವರಿ ಶೆಲ್ ಕರೆಯ ಮೂಲಕ.

ಬಾಟಮ್ ಲೈನ್ ಎಂದರೆ, ಸುಡೋ ಉಪಯುಕ್ತತೆಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಚಲಾಯಿಸಿದಾಗ, ಅದು "-i" ಮತ್ತು "-s" ಆಯ್ಕೆಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಮೂಲಕ ವಿಶೇಷ ಅಕ್ಷರಗಳಿಂದ ತಪ್ಪಿಸಿಕೊಳ್ಳುತ್ತದೆ, ಆದರೆ ಸುಡೋಡಿಟ್ ಉಪಯುಕ್ತತೆಯನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ, ನಿಯತಾಂಕಗಳನ್ನು ತಪ್ಪಿಸಲಾಗುವುದಿಲ್ಲ, ಪಾರ್ಸ್_ಆರ್ಗ್ಸ್ () ಕಾರ್ಯವು MODE_SHELL ಬದಲಿಗೆ ಪರಿಸರ ವೇರಿಯಬಲ್ MODE_EDIT ಅನ್ನು ಹೊಂದಿಸುತ್ತದೆ ಮತ್ತು "valid_flags" ನ ಮೌಲ್ಯವನ್ನು ಮರುಹೊಂದಿಸುವುದಿಲ್ಲ.

ಪ್ರತಿಯಾಗಿ, ತಪ್ಪಿಸಲಾಗದ ಅಕ್ಷರ ಪ್ರಸರಣವು ಮತ್ತೊಂದು ದೋಷ ಕಾಣಿಸಿಕೊಳ್ಳಲು ಪರಿಸ್ಥಿತಿಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ ನಿಯಂತ್ರಕದಲ್ಲಿ, ಇದು ಸುಡೋರ್ ನಿಯಮಗಳನ್ನು ಪರಿಶೀಲಿಸುವ ಮೊದಲು ತಪ್ಪಿಸಿಕೊಳ್ಳುವ ಅಕ್ಷರಗಳನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ.

ಬ್ಯಾಕ್ಸ್ಲ್ಯಾಷ್ ಪಾತ್ರದ ಉಪಸ್ಥಿತಿಯನ್ನು ಹ್ಯಾಂಡ್ಲರ್ ತಪ್ಪಾಗಿ ಪಾರ್ಸ್ ಮಾಡುತ್ತದೆ ಸಾಲಿನ ಕೊನೆಯಲ್ಲಿ ತಪ್ಪಿಸಿಕೊಳ್ಳದೆ, ಈ ಬ್ಯಾಕ್ಸ್‌ಲ್ಯಾಷ್ ಮತ್ತೊಂದು ಅಕ್ಷರದಿಂದ ತಪ್ಪಿಸಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಸಾಲಿನ ಮಿತಿಯನ್ನು ಮೀರಿ ಡೇಟಾವನ್ನು ಓದುವುದನ್ನು ಮುಂದುವರೆಸುತ್ತದೆ, ಅದನ್ನು "ಯೂಸರ್_ಆರ್ಗ್ಸ್" ಬಫರ್‌ಗೆ ನಕಲಿಸುತ್ತದೆ ಮತ್ತು ಬಫರ್‌ನ ಹೊರಗಿನ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳನ್ನು ತಿದ್ದಿ ಬರೆಯುತ್ತದೆ.

ಮತ್ತು ಸುಡೋಡಿಟ್ ಆಜ್ಞಾ ಸಾಲಿನಲ್ಲಿನ ಮೌಲ್ಯಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸಲು ಪ್ರಯತ್ನಿಸುವಾಗ, ಆಕ್ರಮಣಕಾರನು ಕೆಲಸದ ನಂತರದ ಕೋರ್ಸ್‌ನ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಡೇಟಾದಲ್ಲಿ ಪುನಃ ಬರೆಯಬಹುದಾದ ಕ್ಯೂನ ಸೂಪರ್‌ಪೋಸಿಷನ್ ಅನ್ನು ಸಾಧಿಸಬಹುದು ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ.

ಶೋಷಣೆಯನ್ನು ರಚಿಸುವುದರ ಜೊತೆಗೆ, ಬಳಕೆದಾರ_ಆರ್ಗ್ಸ್ ಬಫರ್‌ನ ಗಾತ್ರದ ಮೇಲೆ ಆಕ್ರಮಣಕಾರನಿಗೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವಿದೆ ಎಂಬ ಅಂಶವನ್ನು ಇದು ಸರಳಗೊಳಿಸುತ್ತದೆ, ಇದು ರವಾನಿಸಿದ ಎಲ್ಲಾ ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗಳ ಗಾತ್ರಕ್ಕೆ ಅನುಗುಣವಾಗಿರುತ್ತದೆ ಮತ್ತು ಬಫರ್‌ನ ಹೊರಗೆ ಬರೆದ ಡೇಟಾದ ಗಾತ್ರ ಮತ್ತು ವಿಷಯವನ್ನು ಸಹ ನಿಯಂತ್ರಿಸುತ್ತದೆ ಪರಿಸರ ಅಸ್ಥಿರ.

ಕ್ವಾಲಿಸ್ ಭದ್ರತಾ ಸಂಶೋಧಕರು ಮೂರು ಶೋಷಣೆಗಳನ್ನು ಸಿದ್ಧಪಡಿಸುವಲ್ಲಿ ಯಶಸ್ವಿಯಾಗಿದ್ದಾರೆ, ಅವರ ಕೆಲಸವು ಸುಡೋ_ಹೂಕ್_ಎಂಟ್ರಿ, ಸರ್ವಿಸ್_ಯುಸರ್ ಮತ್ತು ಡೆಫ್_ಟೈಮ್‌ಸ್ಟಾಂಪ್ಡಿರ್ ರಚನೆಗಳ ವಿಷಯವನ್ನು ಪುನಃ ಬರೆಯುವುದನ್ನು ಆಧರಿಸಿದೆ:

  • Sudo_hook_entry ಅನ್ನು ಸ್ಥಗಿತಗೊಳಿಸುವ ಮೂಲಕ "SYSTEMD_BYPASS_USERDB" ಹೆಸರಿನ ಬೈನರಿ ಅನ್ನು ರೂಟ್‌ನಂತೆ ಚಲಾಯಿಸಬಹುದು.
  • ಸರ್ವೀಸ್_ಯುಸರ್ ಅನ್ನು ಅತಿಕ್ರಮಿಸುವುದು ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ರೂಟ್‌ನಂತೆ ಚಲಾಯಿಸುವಲ್ಲಿ ಯಶಸ್ವಿಯಾಗಿದೆ.
  • Def_timestampdir ಅನ್ನು ಅತಿಕ್ರಮಿಸುವ ಮೂಲಕ, ಪರಿಸರ ಅಸ್ಥಿರಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಸುಡೋ ಸ್ಟ್ಯಾಕ್‌ನ ವಿಷಯಗಳನ್ನು / etc / passwd ಫೈಲ್‌ಗೆ ಹರಿಯಲು ಸಾಧ್ಯವಾಯಿತು ಮತ್ತು ಬಳಕೆದಾರರ ಬದಲಿ ಮೂಲ ಸವಲತ್ತುಗಳನ್ನು ಸಾಧಿಸಬಹುದು.

ಸಂಶೋಧಕರು ಕೆಲಸ ಶೋಷಣೆ ಎಂದು ತೋರಿಸಿದೆ ಪೂರ್ಣ ಮೂಲ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯಲು ಉಬುಂಟು 20.04, ಡೆಬಿಯನ್ 10 ಮತ್ತು ಫೆಡೋರಾ 33 ರಂದು.

ದುರ್ಬಲತೆ ಇತರ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳು ಮತ್ತು ವಿತರಣೆಗಳಲ್ಲಿ ಬಳಸಿಕೊಳ್ಳಬಹುದು, ಆದರೆ ಸಂಶೋಧಕರ ಪರಿಶೀಲನೆಯು ಉಬುಂಟು, ಡೆಬಿಯನ್ ಮತ್ತು ಫೆಡೋರಾಗಳಿಗೆ ಸೀಮಿತವಾಗಿದೆ, ಜೊತೆಗೆ ಎಲ್ಲಾ ಸುಡೋ ಆವೃತ್ತಿಗಳು 1.8.2 ರಿಂದ 1.8.31 ಪಿ 2 ಮತ್ತು ಡೀಫಾಲ್ಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ 1.9.0 ರಿಂದ 1.9.5 ಪಿ 1 ರವರೆಗೆ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ. ಸುಡೋ 1.9.5 ಪು 2 ನಲ್ಲಿ ಸೂಚಿಸಲಾದ ಪರಿಹಾರ.

ಸಂಶೋಧಕರು ಡೆವಲಪರ್‌ಗಳಿಗೆ ಮುಂಚಿತವಾಗಿ ಸೂಚಿಸಿದ್ದಾರೆ ಪ್ಯಾಕೇಜ್ ನವೀಕರಣಗಳನ್ನು ಈಗಾಗಲೇ ಸಂಘಟಿತ ರೀತಿಯಲ್ಲಿ ಬಿಡುಗಡೆ ಮಾಡಿದ ವಿತರಕರು: ಡೆಬಿಯನ್, ಆರ್ಹೆಚ್ಇಎಲ್, ಫೆಡರ್, ಉಬುಂಟು, ಎಸ್‌ಯುಎಸ್ಇ / ಓಪನ್‌ಸುಸ್, ಆರ್ಚ್ ಲಿನಕ್ಸ್, ಸ್ಲಾಕ್‌ವೇರ್, ಜೆಂಟೂ ಮತ್ತು ಫ್ರೀಬಿಎಸ್‌ಡಿ.

ಅಂತಿಮವಾಗಿ ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್‌ನಲ್ಲಿ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.