sudo တွင်အရေးပါသောအားနည်းချက်တစ်ခုကသင့်အား root privileges များရရှိရန်ခွင့်ပြုသည်

Qualys လုံခြုံရေးသုတေသီများကအရေးကြီးသောအားနည်းချက်ကိုဖော်ထုတ်ခဲ့ကြသည် (CVE-၂၀၂၀-၄၀၈၉) sudo utility တွင်ဖြစ်သည်, အခြားအသုံးပြုသူများကိုယ်စား command ကိုကွပ်မျက်ဖွဲ့စည်းရန်ဒီဇိုင်းပြုလုပ်ထားသည်။

အားနည်းချက် root အခွင့်ထူးများနှင့်အတူအတည်မပြုနိုင်သော access ကိုခွင့်ပြုပါတယ်။ ပြဿနာ မည်သည့်အသုံးပြုသူကအသုံးပြုနိုင်သည်စနစ်အုပ်စုများရှိခြင်းနှင့် / etc / sudoers ဖိုင်တွင်ထည့်သွင်းခြင်းရှိမရှိမည်သို့ပင်ဖြစ်သည်။

တိုက်ခိုက်မှုသည်သုံးစွဲသူ၏စကားဝှက်ကိုထည့်ရန်မလိုအပ်ပါ။ ဆိုလိုသည်မှာအားနည်းချက်သည်အခွင့်ထူးခံမဟုတ်သည့်လုပ်ငန်းစဉ် (အသုံးပြုသူ "ဘယ်သူမှ" နှင့်စသည်စသည်တို့အပါအ ၀ င်) အားစနစ်ပြင်ပရှိအခွင့်အရေးများကိုမြှင့်တင်ရန်ပြင်ပမှပုဂ္ဂိုလ်တစ် ဦး ကအသုံးပြုနိုင်သည်။

သင်၏ system တွင်အားနည်းချက်တစ်ခုရှာဖွေရန် "sudoedit -s /" ဟူသော command ကိုရိုးရှင်းစွာဖွင့်ပါ။

အားနည်းချက်အကြောင်း

ဒီအားနည်းချက်ဟာ ၂၀၁၁ ခုနှစ်ဇူလိုင်လကတည်းကပေါ်ပေါက်လာပြီးကြားခံလျှံကျခြင်းကြောင့်ဖြစ်သည် shell mode မှာပညတ်တော်တို့ကို execute ရည်ရွယ် parameters တွေကိုလိုင်းလွတ်ဇာတ်ကောင်ကိုင်တွယ်အတွက်။ shell mode သည် "-i" or "-s" အငြင်းပွားမှုများကိုသတ်မှတ်ခြင်းအားဖြင့် enable လုပ်ပြီး command ကိုတိုက်ရိုက်မဟုတ်ဘဲ "-c" အလံ ("sh -c command ») နဲ့အပိုဆောင်း shell call ဖြင့်ပြုလုပ်နိုင်သည်။

အဓိကအချက်မှာ sudo utility သည်ပုံမှန်အတိုင်း run သောအခါ၊ “ -i” နှင့်“ -s” ရွေးစရာများကိုသတ်မှတ်ခြင်းအားဖြင့်အထူးအက္ခရာများမှလွတ်မြောက်သွားသည်။ သို့သော် sudoedit utility စတင်သောအခါ၊ Parse_args ကဲ့သို့သော parameters များကိုမလွတ်နိုင်ပါ။ လုပ်ဆောင်ချက်သည် MODE_SHELL အစားပတ်ဝန်းကျင် variable MODE_EDIT ကိုသတ်မှတ်ပြီး "valid_flags" ၏တန်ဖိုးကိုပြန်လည်မသတ်မှတ်ပါ။

အလှည့်၌, non-escaped character transmission သည်နောက်ထပ်အမှားတစ်ခုဖြစ်ပေါ်ဖို့အတွက်အခြေအနေများကိုဖန်တီးတယ် sudoer စည်းမျဉ်းများကိုစစ်ဆေးခြင်းမပြုမီထွက်ပေါ်လာသောအက္ခရာများကိုဖယ်ရှားသည့် Controller ထဲတွင်။

အဆိုပါ handler ကိုမှားယွင်းစွာမျဉ်းပြိုင်ဇာတ်ကောင်၏ရှေ့မှောက်တွင်ခွဲခြမ်းစိတ်ဖြာ မျဉ်း၏အဆုံး၌မလွတ်မြောက်ဘဲ၊ ၎င်းသည်ဤတန်ပြန်မျဉ်းစောင်းသည်နောက်ထပ်အက္ခရာတစ်လုံးမှလွတ်မြောက်သွားပြီး၎င်းသည် line နယ်နိမိတ်ကျော်လွန်ပြီးဒေတာများကိုဆက်လက်ဖတ်ရှုပြီး၎င်းကို "user_args" ကြားခံသို့ကူးယူခြင်းနှင့်ကြားခံနယ်မြေပြင်ပရှိမှတ်ဉာဏ်areasရိယာများကိုထပ်မံရေးခြင်းဖြစ်သည်ဟုမှတ်ယူသည်။

ထို့အပြင် sudoedit command line ရှိတန်ဖိုးများကိုကြိုးကိုင်ရန်ကြိုးစားသည့်အခါတိုက်ခိုက်သူသည်အလုပ်၏နောက်ဆက်တွဲလုပ်ဆောင်မှုအပေါ်သက်ရောက်မှုရှိသောဒေတာများ၌ပြန်လည်ရေးရန်မလိုသောတန်းစီ၏ superposition ရရှိနိုင်သည်ဟုဖော်ပြသည်။

exploit ကိုဖန်တီးခြင်းအပြင်၎င်းသည်လွန်ခဲ့သောအငြင်းပွားမှုများ၏အရွယ်အစားနှင့်ကိုက်ညီသည့် user_args buffer ၏အရွယ်အစားကိုအပြည့်အဝထိန်းချုပ်ထားနိုင်ပြီး၊ ကြားခံ၏ပြင်ပ၌ရေးသားထားသောအချက်အလက်များ၏အရွယ်အစားနှင့်အကြောင်းအရာများကိုလည်းထိန်းချုပ်သည်ဟူသောအချက်ကိုရိုးရှင်းစေသည်။ ပတ်ဝန်းကျင် variable တွေကို။

Qualys လုံခြုံရေးသုတေသီများသည် sudo_hook_entry, service_user နှင့် def_timestampdir ဖွဲ့စည်းတည်ဆောက်ပုံများ၏ပါ ၀ င်သည့်အကြောင်းအရာများကိုပြန်လည်ရေးသားခြင်းအပေါ် အခြေခံ၍ အမြတ်ထုတ်မှု (၃) ခုကိုပြင်ဆင်နိုင်ခဲ့သည်။

  • sudo_hook_entry ကိုဖျက်သိမ်းခြင်းအားဖြင့် "SYSTEMD_BYPASS_USERDB" လို့ခေါ်တဲ့ binary ကို root အဖြစ် run နိုင်သည်။
  • Overriding service_user သည် arbitrary code ကို root အဖြစ် run နိုင်သည်။
  • def_timestampdir ကို Override လုပ်ခြင်းအားဖြင့် sudo stack ပါ ၀ င်သည့်အရာများ၊ environment variable များအပါအ ၀ င် / etc / passwd ဖိုင်ထဲသို့အမြန်အခွင့်ထူးဖြင့်အစားထိုးရန်ဖြစ်နိုင်သည်။

စုံစမ်းစစ်ဆေးရေးမှူး အလုပ် exploits ကြောင်းပြသခဲ့ကြသည် အပြည့်အဝအမြစ်အခွင့်ထူးရရန် Ubuntu 20.04, Debian 10 နှင့် Fedora 33 တို့တှငျ။

အားနည်းချက် အခြားလည်ပတ်မှုစနစ်များနှင့်ဖြန့်ဝေမှုများတွင်အသုံးချနိုင်သည်။ ဒါပေမယ့်သုတေသီတွေရဲ့အတည်ပြုချက်ကို Ubuntu, Debian နဲ့ Fedora တို့ကန့်သတ်ထားပါတယ်။ sudo မူကွဲ ၁.၈.၂ မှ ၁.၈.၃၁p1.8.2 နဲ့ ၁.၉.၀ မှ ၁.၉.၅p1.8.31 ကိုပုံမှန်ဆက်တင်များ၌သက်ရောက်မှုရှိသည်။ sudo 2p1.9.0 အတွက်အကြံပြုဖြေရှင်းချက်။

စုံစမ်းစစ်ဆေးရေးမှူး developer များကြိုတင်အကြောင်းကြားပါပြီ Packian updates များကိုညှိနှိုင်းပြီးဖြစ်သော Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo နှင့် FreeBSD ဖြန့်ဖြူးသောဖြန့်ဖြူးသူများ။

Finalmente သင်ကအကြောင်းပိုမိုသိရန်စိတ်ဝင်စားလျှင် အားနည်းချက်နှင့် ပတ်သက်၍ အသေးစိတ်ကိုသင်စစ်ဆေးနိုင်သည် အောက်ပါ link ကိုမှာ။


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

မှတ်ချက်ပေးရန်ပထမဦးဆုံးဖြစ်

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊

ဘောလ်(မှန်)