Eng kritesch Schwachstelle am Sudo erlaabt root Privilegien ze kréien

der Qualys Sécherheetsfuerscher hunn eng kritesch Schwachstelle identifizéiert (CVE-2021-3156) am Sudo Utility, deen entwéckelt ass fir d'Ausféierung vun der Kommando am Numm vun anere Benotzer z'organiséieren.

Schwachstelle erlaabt net autoriséierten Zougang mat root Privilegien. De Problem ka vun all Benotzer benotzt ginn, onofhängeg vun der Präsenz an de Systemgruppen an der Präsenz vun engem Element an der / etc / sudoers Datei.

Den Attack erfuerdert net de Passwuert vum Benotzer anzeginn, dat ass, d'Schwachstelle kann vun enger externer Persoun benotzt ginn fir Privilegien um System z'erhiewen nodeems d'Schwachstelle an engem net-privilegéierte Prozess kompromittéiert gouf (och déi mat dem Benotzer "kee" gestart).

Fir no enger Schwachstelle op Ärem System ze sichen, fuert einfach de Kommando "sudoedit -s /" an d'Schwachstelle ass do wann eng Fehlermeldung ufänkt mat "sudoedit:" ugewisen ass.

Iwwer Schwachstelle

D'Vulnerabilitéit ass zënter Juli 2011 erschien a gëtt duerch e Puffer Iwwerlaf verursaacht beim Ëmgang mat Zeilentdeckungszeechen a Parameteren déi fir Befehle am Shell Modus auszeféieren. De Shell-Modus gëtt aktivéiert andeems d'Argumenter "-i" oder "-s" uginn a bewierkt datt de Kommando net direkt ausgefouert gëtt, awer duerch en zousätzleche Shell-Ruff mam "-c" Fändel ("sh -c Kommando»).

D'Konklusioun ass datt wann de Sudo Utility normalerweis leeft, et de speziellen Zeechen entkomm ass andeems d'Optiounen "-i" an "-s" spezifizéiert ginn, awer wann de Sudoedit Utility gestart gëtt, sinn d'Parameteren net entgaang, wéi parse_args () D'Funktioun setzt d'Ëmfeldvariabel MODE_EDIT amplaz MODE_SHELL a setzt de Wäert vun "valid_flags" net zréck.

Uschléissend unescaped Charakter Transmissioun schaaft Konditioune fir aner Feeler schéngen am Controller, deen d'Fluchtzeechen ewechhëlt ier Dir d'Sudoer Regele kontrolléiert.

Den Handler analyséiert falsch d'Präsenz vun engem Backslash Charakter ouni um Enn vun der Linn ze flüchten, betruecht et datt dëse Réckschlag e weidere Charakter entgeet a weider Daten iwwer d'Limite vun der Linn ze liesen, kopéiert se an de "user_args" Puffer an iwwerschreift Erënnerung Beräicher ausserhalb vum Puffer.

An et gëtt erwähnt datt wann Dir probéiert d'Wäerter an der sudoedit Kommandozeil ze manipuléieren, kann den Ugräifer d'Superpositioun vun enger iwwerschreiwe Schlaang an den Daten erreechen déi de spéidere Verlaf vun der Aarbecht beaflossen.

Zousätzlech zu engem Exploit ze kreéieren vereinfacht d'Tatsaach datt den Angreifer komplett Kontroll iwwer d'Gréisst vum User_args Puffer huet, wat der Gréisst vun all den Argumenter passéiert entsprécht, an och d'Gréisst an den Inhalt vun den Daten ausserhalb vum Puffer geschriwwen mat Hëllef Ëmfeld Verännerlechen.

Qualys Sécherheetsfuerscher hunn et fäerdeg bruecht dräi Exploiten virzebereeden, deenen hir Aarbecht baséiert op dem Neeschreiwe vum Inhalt vun de sudo_hook_entry, service_user an def_timestampdir Strukturen:

  • Duerch Ofbriechen sudo_hook_entry kéint e Binär mam Numm "SYSTEMD_BYPASS_USERDB" als Root lafen.
  • Iwwerdribblen service_user krut et arbiträr Code als root ze lafen.
  • Duerch iwwerdriwwe def_timestampdir war et méiglech den Inhalt vum Sudo Stack, mat Ëmfeldvariablen, an d '/ etc / passwd Datei ze spullen, an den Ersatz vum Benotzer mat root Privilegien z'erreechen.

'Fuerscher hu gewisen datt Ausnotzen funktionnéieren voll Root Privilegien ze kréien op Ubuntu 20.04, Debian 10 a Fedora 33.

Schwachstelle kann op anere Betribssystemer a Verdeelunge exploitéiert ginn, awer d'Verifikatioun vun de Fuerscher war limitéiert op Ubuntu, Debian a Fedora, plus et gëtt erwähnt datt all sudo Versiounen 1.8.2 op 1.8.31p2 an 1.9.0 op 1.9.5p1 a Standardastellungen beaflosst sinn. Virgeschloene Léisung am Sudo 1.9.5p2.

'Fuerscher hunn Entwéckler am Viraus matgedeelt Distributeuren déi scho Packageupdates op eng koordinéiert Manéier verëffentlecht hunn: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo a FreeBSD.

Endlech wann Dir interesséiert sidd méi doriwwer ze wëssen iwwer d'Schwachstelle kënnt Dir d'Detailer kontrolléieren An de folgende Link.


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.