Kritinis sudo pažeidžiamumas leidžia jums gauti root teises

Los „Qualys“ saugumo tyrėjai nustatė kritinį pažeidžiamumą (CVE-2021-3156) sudo įrankyje, skirta komandų vykdymui organizuoti kitų vartotojų vardu.

Pažeidžiamumas leidžia neautentifikuotai prieigai naudotis root teisėmis. Problema gali naudoti bet kuris vartotojas, neatsižvelgiant į buvimą sistemos grupėse ir įrašo buvimą faile / etc / sudoers.

Atakai nereikia įvesti vartotojo slaptažodžio, tai yra, pažeidžiamumas gali būti naudojamas išorės asmeniui pakelti sistemos privilegijas po to, kai pažeidžiamumas pažeidžiamas neprivilegijuotame procese (įskaitant tuos, kurie pradėti naudojant vartotoją „niekas“).

Norėdami ieškoti pažeidžiamumo sistemoje, tiesiog paleiskite komandą „sudoedit -s /“ ir pažeidžiamumas yra, jei rodomas klaidos pranešimas, prasidedantis „sudoedit:“.

Apie pažeidžiamumą

Pažeidžiamumas atsirado nuo 2011 m. Liepos mėn. Ir atsirado dėl buferio perpildymo tvarkant eigos pabėgimo simbolius parametrais, skirtais komandoms vykdyti apvalkalo režimu. „Shell“ režimas įgalinamas nurodant „-i“ arba „-s“ argumentus ir komandą vykdo ne tiesiogiai, bet per papildomą apvalkalo iškvietimą su vėliava „-c“ („sh -c komanda»).

Esmė ta, kad kai „sudo“ įrankis veikia paprastai, jis išvengia specialiųjų simbolių nurodydamas „-i“ ir „-s“ parinktis, tačiau paleidus „sudoedit“ įrankį, parametrai neišvengiami, nes parse_args () Funkcija nustato aplinkos kintamąjį MODE_EDIT vietoj MODE_SHELL ir nenustato „valid_flags“ vertės.

Savo ruožtu neišvengtas simbolių perdavimas sukuria sąlygas atsirasti dar vienai klaidai valdiklyje, kuris pašalina pabėgimo simbolius prieš patikrindamas sudoer taisykles.

Tvarkytojas neteisingai analizuoja atgalinio brūkšnio simbolio buvimą neišvengdamas eilutės pabaigos, mano, kad šis atbulinis brūkšnys pabėga dar vienu simboliu ir toliau skaito duomenis už eilutės ribos, nukopijuodamas juos į „user_args“ buferį ir perrašydamas atminties sritis už buferio ribų.

Ir paminėta, kad bandydamas manipuliuoti „sudoedit“ komandų eilutės reikšmėmis, užpuolikas gali pasiekti perrašomos eilės duomenis, kurie turi įtakos tolesnei darbo eigai.

Be to, kad sukuria išnaudojimą, supaprastina tai, kad užpuolikas gali visiškai kontroliuoti buferio user_args dydį, kuris atitinka visų perduotų argumentų dydį, taip pat kontroliuoja duomenų, parašytų už buferio, dydį ir turinį naudodamas aplinkos įvairovė.

„Qualys“ saugumo tyrėjams pavyko paruošti tris išnaudojimus, kurių darbas pagrįstas sudo_hook_entry, service_user ir def_timestampdir struktūrų turinio perrašymu:

  • Nutraukus sudo_hook_entry, dvejetainis pavadinimas „SYSTEMD_BYPASS_USERDB“ gali būti paleistas kaip root.
  • Nepaisant „service_user“ pavyko paleisti savavališką kodą kaip šakninį.
  • Nepaisydami def_timestampdir, sudo kamino turinį, įskaitant aplinkos kintamuosius, buvo galima perkelti į / etc / passwd failą ir pasiekti, kad vartotojas būtų pakeistas root teisėmis.

Mokslininkai parodė, kad išnaudoja darbą gauti visas root teises „Ubuntu 20.04“, „Debian 10“ ir „Fedora 33“.

Pažeidžiamumas galima naudoti kitose operacinėse sistemose ir platinimuose, bet tyrėjai patikrino tik „Ubuntu“, „Debian“ ir „Fedora“, be to, paminėta, kad tai paveikė visas numatytuosiuose nustatymuose esančias 1.8.2–1.8.31p2 ir 1.9.0–1.9.5p1 versijas Siūlomas sprendimas sudo 1.9.5p2.

Mokslininkai iš anksto pranešė kūrėjams platintojai, kurie jau suderintai išleido paketų atnaujinimus: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo ir FreeBSD.

Pagaliau jei norite sužinoti daugiau apie tai apie pažeidžiamumą galite sužinoti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.