Kritická zraniteľnosť v sudo vám umožňuje získať oprávnenia root

undefined Výskumní pracovníci spoločnosti Qualys identifikovali kritickú zraniteľnosť (CVE-2021-3156) v pomôcke sudo, ktorý je navrhnutý tak, aby organizoval vykonávanie príkazov v mene iných používateľov.

Zraniteľnosť umožňuje neoverený prístup s oprávneniami root. Problém môže byť použitý ktorýmkoľvek používateľom, bez ohľadu na prítomnosť v systémových skupinách a prítomnosť záznamu v súbore / etc / sudoers.

Útok nevyžaduje zadanie hesla používateľa, to znamená, že zraniteľnosť môže byť použitá externou osobou na zvýšenie privilégií v systéme potom, čo bola ohrozená v rámci nesvojprávneho procesu (vrátane tých, ktoré boli spustené používateľom „nikto“).

Ak chcete vyhľadať chybu zabezpečenia vo svojom systéme, jednoducho spustite príkaz „sudoedit -s /“ a chyba sa zobrazí, ak sa zobrazí chybové hlásenie začínajúce sa slovom „sudoedit:“.

O zraniteľnosti

Zraniteľnosť sa objavila od júla 2011 a je spôsobená pretečením medzipamäte pri narábaní s únikovými znakmi riadkov v parametroch určených na vykonávanie príkazov v režime shell. Režim shellu je povolený zadaním argumentov „-i“ alebo „-s“ a spôsobí, že príkaz sa nebude vykonávať priamo, ale prostredníctvom dodatočného volania shellu s príznakom „-c“ („príkaz sh -c»).

Záverom je, že keď je obslužný program sudo spustený normálne, uniká špeciálnym znakom zadaním volieb „-i“ a „-s“, ale pri spustení obslužného programu sudoedit parametre neuniknú, pretože parse_args () Funkcia nastaví premennú prostredia MODE_EDIT namiesto MODE_SHELL a nevynuluje hodnotu "valid_flags".

Na druhej strane, prenos znakov bez uniknutia vytvára podmienky pre vznik ďalšej chyby v radiči, ktorý pred kontrolou pravidiel sudoer odstráni únikové znaky.

Obsluha nesprávne analyzuje prítomnosť znaku spätnej lomky bez úniku na konci riadku sa domnieva, že tomuto spätnému lomítku unikne ešte jeden znak a pokračuje v načítaní údajov za hranicu riadku, kopíruje ich do medzipamäte „user_args“ a prepisuje oblasti pamäte mimo medzipamäte.

A je spomenuté, že pri pokuse o manipuláciu s hodnotami v príkazovom riadku sudoedit môže útočník dosiahnuť superpozíciu prepisovateľného frontu v dátach, ktorá ovplyvňuje ďalší priebeh práce.

Okrem vytvorenia zneužitia zjednodušuje skutočnosť, že útočník má úplnú kontrolu nad veľkosťou vyrovnávacej pamäte user_args, ktorá zodpovedá veľkosti všetkých odovzdaných argumentov, a tiež ovláda veľkosť a obsah údajov zapísaných mimo medzipamäte pomocou premenné prostredia.

Bezpečnostným výskumníkom spoločnosti Qualys sa podarilo pripraviť tri zneužitia, ktorých práca spočíva v prepisovaní obsahu štruktúr sudo_hook_entry, service_user a def_timestampdir:

  • Zrušením sudo_hook_entry by sa mohol spustiť binárny súbor s názvom „SYSTEMD_BYPASS_USERDB“ ako root.
  • Prepísaniu service_user sa podarilo spustiť ľubovoľný kód ako root.
  • Prepísaním def_timestampdir bolo možné vyprázdniť obsah zásobníka sudo vrátane premenných prostredia do súboru / etc / passwd a dosiahnuť nahradenie používateľa právami root.

vedci preukázali, že využíva prácu získať plné oprávnenie root na Ubuntu 20.04, Debian 10 a Fedora 33.

Zraniteľnosť môžu byť zneužité na iných operačných systémoch a distribúciách, ale overenie výskumníkov bolo obmedzené na Ubuntu, Debian a Fedora, navyše sa uvádza, že sú ovplyvnené všetky verzie sudo 1.8.2 až 1.8.31p2 a 1.9.0 až 1.9.5p1 v predvolenom nastavení. Navrhované riešenie v sudo 1.9.5p2.

vedci vopred upozornili vývojárov distribútori, ktorí už vydali aktualizácie balíkov koordinovaným spôsobom: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo a FreeBSD.

Konečne ak máte záujem dozvedieť sa o tom viac o zraniteľnosti, môžete skontrolovať podrobnosti Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.