Kerentanan kritikal dalam sudo membolehkan anda memperoleh hak istimewa root

The Penyelidik keselamatan Qualys telah mengenal pasti kelemahan kritikal (CVE-2021-3156) dalam sudo utiliti, yang dirancang untuk mengatur pelaksanaan perintah bagi pihak pengguna lain.

Kerentanan membenarkan akses tanpa kebenaran dengan hak root. Masalah boleh digunakan oleh mana-mana pengguna, tanpa menghiraukan kehadiran dalam kumpulan sistem dan kehadiran entri dalam fail / etc / sudoers.

Serangan tidak memerlukan memasukkan kata laluan pengguna, iaitu, kerentanan dapat digunakan oleh orang luar untuk meningkatkan hak istimewa pada sistem setelah kerentanan telah dikompromikan dalam proses yang tidak istimewa (termasuk yang dimulakan dengan pengguna "tidak ada").

Untuk mencari kerentanan pada sistem anda, jalankan perintah "sudoedit -s /" dan kerentanan tersebut muncul jika pesan ralat yang dimulai dengan "sudoedit:" ditampilkan.

Mengenai kerentanan

Kerentanan muncul sejak Julai 2011 dan disebabkan oleh buffer overflow dalam pengendalian watak pelarian garis dalam parameter yang dimaksudkan untuk melaksanakan perintah dalam mod shell. Mod shell diaktifkan dengan menentukan argumen "-i" atau "-s" dan menyebabkan perintah itu dilaksanakan bukan secara langsung, tetapi melalui panggilan shell tambahan dengan bendera "-c" ("perintah sh -c»).

Intinya ialah apabila utiliti sudo dijalankan seperti biasa, ia akan melarikan diri dari watak khas dengan menentukan pilihan "-i" dan "-s", tetapi ketika utilitas sudoedit dimulakan, parameternya tidak akan luput, seperti parse_args () Fungsi menetapkan pemboleh ubah persekitaran MODE_EDIT dan bukannya MODE_SHELL dan tidak menetapkan semula nilai "valid_flags".

Sebaliknya, penghantaran watak yang tidak melarikan diri mewujudkan syarat untuk ralat lain muncul di pengawal, yang menghilangkan watak pelarian sebelum memeriksa peraturan sudoer.

Penangan tidak betul menguraikan kehadiran watak garis miring terbalik tanpa melarikan diri di hujung baris, ia menganggap bahawa garis miring terbalik ini melarikan diri dari satu lagi watak dan terus membaca data di luar batas garis, menyalinnya ke dalam buffer "user_args" dan menimpa kawasan memori di luar penyangga.

Dan disebutkan bahawa ketika cuba memanipulasi nilai dalam baris perintah sudoedit, penyerang dapat mencapai superposisi barisan yang dapat ditulis ulang dalam data yang mempengaruhi perjalanan kerja berikutnya.

Selain membuat eksploitasi, ini menyederhanakan fakta bahawa penyerang memiliki kontrol penuh terhadap ukuran buffer user_args, yang sesuai dengan ukuran semua argumen yang dilalui, dan juga mengendalikan ukuran dan isi data yang ditulis di luar buffer menggunakan pemboleh ubah persekitaran.

Penyelidik keselamatan Qualys berjaya menyiapkan tiga eksploitasi, yang karyanya didasarkan pada menulis semula kandungan struktur sudo_hook_entry, service_user dan def_timestampdir:

  • Dengan membatalkan sudo_hook_entry, binari bernama "SYSTEMD_BYPASS_USERDB" dapat dijalankan sebagai root.
  • Overriding service_user berjaya menjalankan kod sewenang-wenangnya sebagai root.
  • Dengan mengesampingkan def_timestampdir, adalah mungkin untuk membuang isi timbunan sudo, termasuk pemboleh ubah persekitaran, ke dalam file / etc / passwd, dan mencapai penggantian pengguna dengan hak root.

Para penyelidik telah menunjukkan bahawa mengeksploitasi kerja untuk mendapatkan keistimewaan root sepenuhnya pada Ubuntu 20.04, Debian 10 dan Fedora 33.

Kerentanan dapat dimanfaatkan pada sistem operasi dan pengedaran lain, tetapi pengesahan penyelidik hanya terhad kepada Ubuntu, Debian, dan Fedora, dan disebutkan bahawa semua versi sudo 1.8.2 hingga 1.8.31p2 dan 1.9.0 hingga 1.9.5p1 dalam tetapan lalai terpengaruh. Penyelesaian yang dicadangkan dalam sudo 1.9.5p2.

Para penyelidik telah memberitahu pemaju terlebih dahulu pengedar yang telah melancarkan kemas kini pakej dengan cara yang terkoordinasi: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo, dan FreeBSD.

Akhirnya sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya mengenai kerentanan, anda boleh menyemak perinciannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.