Судодогу аярлуу аялуу тамыр артыкчылыктарын алууга мүмкүнчүлүк берет

The Qualys коопсуздук изилдөөчүлөрү өтө алсыздыгын аныкташты (CVE-2021-3156) sudo пайдалуу программасында, башка колдонуучулардын атынан буйрук аткарууну уюштуруу үчүн иштелип чыккан.

Аялуулук тамыр артыкчылыктары менен тастыкталбаган мүмкүнчүлүк берет. Маселе каалаган колдонуучу колдоно алат, тутум топторунда жана / etc / sudoers файлында жазуунун бар экендигине карабастан.

Чабуул колдонуучунун сыр сөзүн киргизүүнү талап кылбайт, б.а., артыкчылыксыз процессте (анын ичинде "эч ким" колдонуучусу менен башталганда), аялуулук бузулганда, алсыздыкты тышкы адам тутумдагы артыкчылыктарды жогорулатуу үчүн колдонушу мүмкүн.

Тутумуңуздагы аялуу жерди издөө үчүн, "sudoedit -s /" командасын жөндөңүз, эгерде "sudoedit:" менен башталган ката жөнүндө билдирүү чыкса, анда аялуу жери бар.

Аялуу жак жөнүндө

Аялуулук 2011-жылдын июль айынан бери пайда болуп, буфердин ашып кетишинен улам келип чыккан кабык режиминде буйруктарды аткарууга арналган параметрлердеги саптардан качуу белгилерин кароодо. Shell mode "-i" же "-s" аргументтерин көрсөтүү менен иштетилет жана буйрукту түздөн-түз эмес, "-c" желеги менен кошумча кабык чалуу аркылуу шарттайт ("sh -c буйрук").

Төмөнкү жагдай, sudo утилитасы кадимкидей иштетилгенде, "-i" жана "-s" параметрлерин көрсөтүү менен атайын белгилерден качып кетет, бирок sudoedit утилита иштей баштаганда, параметрлер качып кетпейт, себеби parse_args () Функция айлана чөйрөсүнүн MODE_SHELL ордуна MODE_EDIT орнотуп, "valid_flags" маанисин калыбына келтирбейт.

Өз кезегинде, кутулбогон белги берүү дагы бир катанын пайда болушуна шарт түзөт sudoer эрежелерин текшерүүдөн мурун качып кетүү белгилерин алып салган контроллердо.

Иштетүүчү тескери белгилердин болушун туура эмес талдайт саптын аягында качпай туруп, бул арткы сызык дагы бир белгиден качып, "user_args" буферине көчүрүп жана буфердин сыртындагы эс тутумдардын үстүнө жазып, саптын чегинен тышкары маалыматтарды окуй берет деп эсептейт.

Ошондой эле, sudoedit буйрук сабындагы баалуулуктарды башкарууга аракет кылып жатканда, чабуулчу иштин кийинки жүрүшүнө таасирин тийгизген маалыматтарда кайрадан жазылуучу кезектин суперпозициясына жетише алары айтылган.

Эксплуатацияны жаратуудан тышкары, чабуулчу user_args буферинин көлөмүн толук көзөмөлдөп турат, бул берилген бардык аргументтердин өлчөмүнө дал келет, ошондой эле буферден тышкары жазылган маалыматтардын көлөмүн жана мазмунун көзөмөлдөйт. айлана чөйрө

Qualys коопсуздук изилдөөчүлөрү sudo_hook_entry, service_user жана def_timestampdir структураларынын мазмунун кайра жазууга негизделген үч эксплуататты даярдай алышты:

  • Sudo_hook_entry токтотуу менен, "SYSTEMD_BYPASS_USERDB" деп аталган экилик, root катары иштетилиши мүмкүн.
  • Overviding service_user өзүм билемдик кодун root катары иштете алды.
  • Def_timestampdir файлын жокко чыгаруу менен, sudo стегинин мазмунун, анын ичинде айлана-чөйрөнүн өзгөрүлмөлөрүн / etc / passwd файлына киргизип, колдонуучунун түпкү артыкчылыктары менен алмаштырууга жетишти.

изилдөөчүлөр эксплуататтардын иштей тургандыгын көрсөттү толук root артыкчылыктарын алуу Ubuntu 20.04, Debian 10 жана Fedora 33.

Аялуулук башка операциялык тутумдарда жана дистрибутивдерде пайдаланылышы мүмкүн, бирок изилдөөчүлөрдүн текшерүүсү Ubuntu, Debian жана Fedora менен гана чектелип калган, демек, бардык sudo версиялары 1.8.2 ден 1.8.31p2 жана 1.9.0 ден 1.9.5p1ге чейин, демейки жөндөөлөрдө. Sudo 1.9.5p2 сунушталган чечим.

изилдөөчүлөр алдын ала иштеп чыгуучуларга билдиришкен пакет жаңыртууларын макулдашылган түрдө чыгарган дистрибьюторлор: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo жана FreeBSD.

акырында ал жөнүндө көбүрөөк билүүгө кызыкдар болсо алсыздыгы жөнүндө, сиз чоо-жайын текшере аласыз Төмөнкү шилтемеде.


Макаланын мазмуну биздин принциптерге карманат редакциялык этика. Ката жөнүндө кабарлоо үчүн чыкылдатыңыз бул жерде.

Комментарий биринчи болуп

Комментарий калтырыңыз

Сиздин электрондук почта дареги жарыяланбайт. Милдеттүү талаалар менен белгиленет *

*

*

  1. Маалыматтар үчүн жооптуу: Мигель Анхель Гатан
  2. Маалыматтын максаты: СПАМды көзөмөлдөө, комментарийлерди башкаруу.
  3. Мыйзамдуулук: Сиздин макулдугуңуз
  4. Маалыматтарды берүү: Маалыматтар үчүнчү жактарга юридикалык милдеттенмелерден тышкары билдирилбейт.
  5. Маалыматтарды сактоо: Occentus Networks (ЕС) тарабынан уюштурулган маалыматтар базасы
  6. Укуктар: Каалаган убакта маалыматыңызды чектеп, калыбына келтирип жана жок кыла аласыз.