En kritisk sårbarhet i sudo lar deg få rotprivilegier

den Qualys sikkerhetsforskere har identifisert en kritisk sårbarhet (CVE-2021-3156) i sudo-verktøy, som er designet for å organisere kommandokjøring på vegne av andre brukere.

Sårbarhet tillater uautentisert tilgang med rotprivilegier. Problemet kan brukes av alle brukere, uavhengig av tilstedeværelsen i systemgruppene og tilstedeværelsen av en oppføring i / etc / sudoers-filen.

Angrepet krever ikke å angi brukerens passord, det vil si at sårbarheten kan brukes av en ekstern person for å heve rettighetene på systemet etter at sårbarheten er kompromittert i en ikke-privilegert prosess (inkludert de som er startet med brukeren "ingen").

For å søke etter et sårbarhet på systemet ditt, kjør bare kommandoen "sudoedit -s /" og sårbarheten er til stede hvis en feilmelding som begynner med "sudoedit:" vises.

Om sårbarhet

Sårbarheten har dukket opp siden juli 2011 og er forårsaket av bufferoverløp i håndteringen av linjestopptegn i parametere som er ment å utføre kommandoer i skallmodus. Skallmodus er aktivert ved å spesifisere "-i" eller "-s" -argumentene og får kommandoen til å utføres ikke direkte, men gjennom et ekstra skallanrop med "-c" -flagget ("sh -c-kommando»).

Poenget er at når sudo-verktøyet kjøres normalt, unnslipper det spesialtegnene ved å spesifisere alternativene "-i" og "-s", men når sudoedit-verktøyet startes, unnslippes ikke parametrene, som parse_args () Funksjonen angir miljøvariabelen MODE_EDIT i stedet for MODE_SHELL og tilbakestiller ikke verdien av "valid_flags".

I sin tur ikke-rømt tegnoverføring skaper betingelser for at en annen feil kan vises i kontrolleren, som fjerner rømningstegnene før du sjekker sudoer-reglene.

Behandleren analyserer feilaktig tilstedeværelsen av et tilbakeslagstegn uten å unnslippe på slutten av linjen, anser den at denne tilbakeslagene unnslipper ett tegn til og fortsetter å lese data utover linjens grense, kopierer det til "user_args" -bufferen og overskriver minneområder utenfor bufferen.

Og det nevnes at angriperen når man prøver å manipulere verdiene i sudoedit-kommandolinjen, kan oppnå superposisjonen til en omskrivbar kø i dataene som påvirker den påfølgende løpet av arbeidet.

I tillegg til å lage en utnyttelse forenkler det det faktum at angriperen har full kontroll over størrelsen på user_args-bufferen, som tilsvarer størrelsen på alle argumentene som sendes, og styrer også størrelsen og innholdet på data skrevet utenfor bufferen ved hjelp av Miljøvariabler.

Qualys sikkerhetsforskere klarte å forberede tre utnyttelser, hvis arbeid er basert på omskriving av innholdet i strukturene sudo_hook_entry, service_user og def_timestampdir:

  • Ved å avbryte sudo_hook_entry kan en binær med navnet "SYSTEMD_BYPASS_USERDB" kjøres som root.
  • Overriding service_user klarte å kjøre vilkårlig kode som root.
  • Ved å overstyre def_timestampdir var det mulig å skylle innholdet i sudo-stakken, inkludert miljøvariabler, inn i / etc / passwd-filen, og oppnå erstatning av brukeren med root-rettigheter.

Forskerne har vist at utnyttelse fungerer for å få full rotprivilegier på Ubuntu 20.04, Debian 10 og Fedora 33.

Sårbarhet kan utnyttes på andre operativsystemer og distribusjoner, men forskernes bekreftelse var begrenset til Ubuntu, Debian og Fedora, pluss at det er nevnt at alle sudo-versjoner 1.8.2 til 1.8.31p2 og 1.9.0 til 1.9.5p1 i standardinnstillinger er berørt. Foreslått løsning i sudo 1.9.5p2.

Forskerne har varslet utviklere på forhånd distributører som allerede har gitt ut pakkeoppdateringer på en koordinert måte: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo og FreeBSD.

Endelig hvis du er interessert i å vite mer om det om sårbarheten, kan du sjekke detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.