Sudo kritiskā ievainojamība ļauj iegūt root tiesības

L Qualys drošības pētnieki ir identificējuši kritisku ievainojamību (CVE-2021-3156) sudo lietderībā, kas paredzēts komandu izpildes organizēšanai citu lietotāju vārdā.

Neaizsargātība ļauj neautentificēti piekļūt ar root tiesībām. Problēma var izmantot jebkurš lietotājs, neatkarīgi no klātbūtnes sistēmas grupās un ieraksta klātbūtnes failā / etc / sudoers.

Uzbrukumam nav jāievada lietotāja parole, tas ir, ievainojamību ārēja persona var izmantot, lai paaugstinātu sistēmas privilēģijas pēc tam, kad neaizsargātība ir apdraudēta neaizvarētā procesā (ieskaitot tos, kas sākti ar lietotāju "neviens").

Lai savā sistēmā meklētu ievainojamību, vienkārši palaidiet komandu "sudoedit -s /", un ievainojamība ir, ja tiek parādīts kļūdas ziņojums, kas sākas ar "sudoedit:".

Par ievainojamību

Ievainojamība ir parādījusies kopš 2011. gada jūlija, un to izraisa bufera pārpilde rīkojoties ar līnijas aizbēgšanas rakstzīmēm parametros, kas paredzēti komandu izpildei čaulas režīmā. Apvalka režīms tiek iespējots, norādot argumentus "-i" vai "-s", un komandu liek izpildīt nevis tieši, bet gan izmantojot papildu čaulas izsaukumu ar karodziņu "-c" ("komanda sh -c»).

Apakšējā līnija ir tāda, ka tad, kad sudo utilīta darbojas normāli, tā aizbēg no īpašajām rakstzīmēm, norādot opcijas "-i" un "-s", bet, palaižot sudoedit utilītu, parametri netiek izglābti, jo parse_args () Funkcija iestata vides mainīgo MODE_EDIT, nevis MODE_SHELL, un neatiestata vērtību "valid_flags".

Savukārt neizbēgama rakstzīmju pārsūtīšana rada apstākļus citas kļūdas parādīšanai kontrolierī, kas pirms sudoer noteikumu pārbaudes noņem evakuācijas rakstzīmes.

Apstrādātājs nepareizi parsē slīpsvītras rakstzīmes klātbūtni neizbēgot rindas beigās, tā uzskata, ka šī slīpsvītra izlaiž vēl vienu rakstzīmi un turpina lasīt datus ārpus līnijas robežas, kopējot tos buferī "user_args" un pārrakstot atmiņas apgabalus ārpus bufera.

Un tiek minēts, ka, mēģinot manipulēt ar sudoedit komandrindas vērtībām, uzbrucējs var panākt pārrakstāmās rindas superpozīciju datos, kas ietekmē turpmāko darba gaitu.

Papildus izmantojuma izveidei tas vienkāršo faktu, ka uzbrucējs pilnībā kontrolē bufera user_args lielumu, kas atbilst visu nodoto argumentu lielumam, kā arī kontrolē ārpus bufera rakstīto datu lielumu un saturu, izmantojot vides mainīgie.

Qualys drošības pētniekiem izdevās sagatavot trīs izmantojumus, kuru darbs ir balstīts uz sudo_hook_entry, service_user un def_timestampdir struktūru satura pārrakstīšanu:

  • Pārtraucot sudo_hook_entry, bināro nosaukumu "SYSTEMD_BYPASS_USERDB" varētu palaist kā root.
  • Pārrakstot service_user, izdevās palaist patvaļīgu kodu kā root.
  • Pārvarot def_timestampdir, sudo steka saturu, ieskaitot vides mainīgos, bija iespējams ievadīt failā / etc / passwd un panākt, lai lietotājs tiktu aizstāts ar root tiesībām.

Pētnieki ir pierādījuši, ka izmanto darbu lai iegūtu visas root tiesības uz Ubuntu 20.04, Debian 10 un Fedora 33.

Neaizsargātība var izmantot citās operētājsistēmās un izplatījumos, bet pētnieku pārbaude aprobežojās ar Ubuntu, Debian un Fedora, kā arī tiek minēts, ka noklusējuma iestatījumos tiek ietekmētas visas sudo versijas 1.8.2 līdz 1.8.31p2 un 1.9.0 līdz 1.9.5p1. Ieteicamais risinājums sudo 1.9.5p2.

Pētnieki iepriekš informējuši izstrādātājus izplatītāji, kas jau ir izlaiduši pakotņu atjauninājumus saskaņotā veidā: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo un FreeBSD.

Beidzot ja jūs interesē uzzināt vairāk par to par ievainojamību varat pārbaudīt informāciju Šajā saitē.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.