Sudo-ийн чухал эмзэг байдал нь root эрх авах боломжийг олгодог

олон тоо Qualys-ийн аюулгүй байдлын судлаачид маш чухал эмзэг байдлыг тодорхойлсон (CVE-2021-3156) sudo хэрэгсэлднь бусад хэрэглэгчдийн өмнөөс тушаалын гүйцэтгэлийг зохион байгуулах зорилготой юм.

Эмзэг байдал root эрх бүхий баталгаажаагүй хандалтыг зөвшөөрдөг. Асуудал ямар ч хэрэглэгч ашиглаж болно, системийн бүлгүүд байгаа эсэх, / etc / sudoers файлд оруулсан эсэхээс үл хамааран.

Довтолгоонд хэрэглэгчийн нууц үгийг оруулах шаардлагагүй, өөрөөр хэлбэл эмзэг байдал нь давуу эрхгүй процесст өртсөний дараа ("хэн ч биш" хэрэглэгчийн хамт эхлүүлсэн) системийн дараа давуу талыг дээшлүүлэх зорилгоор гадны хүн ашиглаж болно.

Системийнхээ эмзэг байдлыг хайхын тулд "sudoedit -s /" командыг ажиллуулаад, "sudoedit:" -ээс эхэлсэн алдааны мэдэгдэл гарч ирвэл эмзэг байдал гарч ирнэ.

Эмзэг байдлын тухай

Энэ эмзэг байдал нь 2011 оны XNUMX-р сараас хойш үүссэн бөгөөд орчны халилтаас үүдэлтэй юм бүрхүүл горимд тушаал гүйцэтгэхэд зориулагдсан параметрүүд дэх мөрөөс зугтах тэмдэгтүүдийг ажиллуулахдаа. Бүрхүүлийн горимыг "-i" эсвэл "-s" аргументуудыг зааж идэвхжүүлсэн бөгөөд командыг шууд биш харин "-c" тугтай нэмэлт бүрхүүлийн дуудлага ("sh -c тушаал») -аар дамжуулан гүйцэтгэхэд хүргэдэг.

Доод шугам бол sudo хэрэгслийг хэвийн ажиллуулах үед "-i" ба "-s" сонголтыг зааж тусгай тэмдэгтээс зугтах боловч sudoedit хэрэгслийг эхлүүлэх үед parse_args () -ын адил параметрүүд зугтаагүй болно. Функц нь орчны хувьсагчийг MODE_SHELL-ийн оронд тохируулдаг бөгөөд "valid_flags" -ын утгыг дахин тохируулдаггүй.

Үүний үр дүнд, оргохгүй тэмдэгт дамжуулах нь өөр алдаа гарах нөхцлийг бүрдүүлдэг sudoer дүрмийг шалгахаас өмнө зугтах тэмдэгтүүдийг устгадаг хянагч дээр.

Бариул нь хазайсан тэмдэгт байгааг буруу задалж үздэг мөрний төгсгөлд зугтахгүйгээр энэ арын налуу нь өөр нэг тэмдэгтээс мултарч өгөгдлийг шугамын хил хязгаараас цааш үргэлжлүүлэн уншиж, "user_args" буферт хуулж, буферын гадна санах ойн талбайнуудыг дарж бичнэ.

Sudoedit командын мөр дэх утгыг удирдахыг оролдож байх үед халдагч ажлын дараагийн явцад нөлөөлж буй өгөгдөлд дахин бичих дарааллын хэт байр суурийг олж авах боломжтой гэж дурдсан болно.

Ашиглалтыг бий болгохоос гадна халдагч нь user_args буферын хэмжээг бүрэн хянах боломжтой бөгөөд энэ нь дамжуулсан бүх аргументийн хэмжээтэй тохирч байгаа бөгөөд буфераас гадна бичсэн өгөгдлийн хэмжээ, агуулгыг хянах боломжийг хялбаршуулдаг. орчны хувьсагчууд.

Qualys аюулгүй байдлын судлаачид sudo_hook_entry, service_user, def_timestampdir бүтцийн агуулгыг дахин бичихэд үндэслэсэн гурван мөлжлөгийг бэлтгэж чаджээ.

  • Sudo_hook_entry-ийг цуцалснаар "SYSTEMD_BYPASS_USERDB" гэсэн хоёртын хувилбарыг root хэлбэрээр ажиллуулж болно.
  • Service_user-ийг хүчингүй болгох нь дурын кодыг root болгон ажиллуулж чадсан.
  • Def_timestampdir-ийг хүчингүй болгосноор sudo стекийн агуулга, түүний дотор орчны хувьсагчуудыг / etc / passwd файл руу оруулаад хэрэглэгчийн root эрхээр солигдох боломжтой болсон.

Судлаачид мөлжлөгүүд ажилладаг болохыг харуулсан бүрэн язгуур эрх авах Ubuntu 20.04, Debian 10, Fedora 33 дээр.

Эмзэг байдал бусад үйлдлийн систем, түгээлт дээр ашиглах боломжтой, Гэхдээ судлаачдын баталгаажуулалт нь Ubuntu, Debian, Fedora-гаар хязгаарлагдаж байсан бөгөөд анхдагч тохиргоон дахь бүх sudo хувилбарууд 1.8.2 - 1.8.31p2 ба 1.9.0 - 1.9.5p1 нөлөөлж байгааг дурдсан болно. Sudo 1.9.5p2 дээр санал болгож буй шийдэл.

Судлаачид хөгжүүлэгчдэд урьдчилан мэдэгдсэн байна Багцын шинэчлэлтийг аль хэдийн зохицуулсан байдлаар гаргасан дистрибьюторууд: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo, FreeBSD.

Эцэст нь Хэрэв та энэ талаар илүү ихийг мэдэхийг хүсч байвал эмзэг байдлын талаархи дэлгэрэнгүй мэдээллийг шалгаж болно Дараах холбоос дээр.


Нийтлэлийн агуулга нь бидний зарчмуудыг баримталдаг редакцийн ёс зүй. Алдааны талаар мэдээлэхийн тулд товшино уу энд байна.

Сэтгэгдэл бичих эхний хүн бай

Сэтгэгдэлээ үлдээгээрэй

Таны и-мэйл хаяг хэвлэгдсэн байх болно. Шаардлагатай талбарууд нь тэмдэглэгдсэн байна *

*

*

  1. Мэдээллийг хариуцах: Мигель Анхель Гатан
  2. Мэдээллийн зорилго: СПАМ-ыг хянах, сэтгэгдлийн менежмент.
  3. Хууль ёсны байдал: Таны зөвшөөрөл
  4. Мэдээллийн харилцаа холбоо: Хуулийн үүргээс бусад тохиолдолд мэдээллийг гуравдагч этгээдэд дамжуулахгүй.
  5. Өгөгдөл хадгалах: Occentus Networks (ЕХ) -с зохион байгуулсан мэдээллийн сан
  6. Эрх: Та хүссэн үедээ мэдээллээ хязгаарлаж, сэргээж, устгаж болно.