Një dobësi kritike në sudo ju lejon të fitoni privilegje rrënjësore

L Studiuesit e sigurisë Qualys kanë identifikuar një dobësi kritike (CVE-2021-3156) në dobinë sudo, e cila është krijuar për të organizuar ekzekutimin e komandës në emër të përdoruesve të tjerë.

Prekshmëria lejon hyrjen e pa-vërtetuar me privilegjet root. Problemi mund të përdoret nga çdo përdorues, pavarësisht nga prania në grupet e sistemit dhe prania e një hyrjeje në skedarin / etj / sudoers.

Sulmi nuk kërkon futjen e fjalëkalimit të përdoruesit, domethënë, cenueshmëria mund të përdoret nga një person i jashtëm për të ngritur privilegjet në sistem pasi cenueshmëria është kompromentuar në një proces jo të privilegjuar (përfshirë ato që fillojnë me përdoruesin "askush").

Për të kërkuar një cenueshmëri në sistemin tuaj, thjesht ekzekutoni komandën "sudoedit -s /" dhe cenueshmëria është e pranishme nëse shfaqet një mesazh gabimi që fillon me "sudoedit:".

Rreth cenueshmërisë

Dobësia është shfaqur që nga korriku 2011 dhe është shkaktuar nga një mbingarkesë buffer në trajtimin e karaktereve të ikjes së linjës në parametrat që synojnë të ekzekutojnë komandat në mënyrën shell. Modaliteti shell mundësohet duke specifikuar argumentet "-i" ose "-s" dhe bën që komanda të mos ekzekutohet drejtpërdrejt, por përmes një thirrje shtesë shell me flamurin "-c" (komanda "sh -c»).

Në fund të fundit është se kur sudo do të drejtohet normalisht, ajo u shpëton karaktereve speciale duke specifikuar opsionet "-i" dhe "-s", por kur fillon programi sudoedit, parametrat nuk shpëtojnë, pasi Funksioni vendos ndryshoren e mjedisit MODE_EDIT në vend të MODE_SHELL dhe nuk rivendos vlerën e "valideve të vlefshme".

Nga ana tjetër, transmetimi i karakterit i pashpëtuar krijon kushte që të shfaqet një gabim tjetër në kontrollues, i cili heq karakteret e arratisjes përpara se të kontrollojë rregullat e sudoer.

Përgjegjësi analizon gabimisht praninë e një karakteri të prapavijës pa shpëtuar në fund të rreshtit, ai konsideron se kjo vijë e pasme shpëton nga një karakter më shumë dhe vazhdon të lexojë të dhëna përtej kufirit të rreshtit, duke i kopjuar ato në tamponin "user_args" dhe duke mbishkruar zonat e kujtesës jashtë tamponit.

Dhe përmendet që kur përpiqet të manipulojë vlerat në rreshtin e komandës sudoedit, sulmuesi mund të arrijë mbivendosjen e një radhe të rishkruajtur në të dhënat që ndikojnë në rrjedhën pasuese të punës.

Përveç krijimit të një shfrytëzimi thjeshton faktin që sulmuesi ka kontroll të plotë mbi madhësinë e përdoruesit_args buffer, e cila korrespondon me madhësinë e të gjitha argumenteve të kaluara, dhe gjithashtu kontrollon madhësinë dhe përmbajtjen e të dhënave të shkruara jashtë buffer duke përdorur variablat e mjedisit.

Studiuesit e sigurisë Qualys arritën të përgatisin tre shfrytëzime, puna e të cilave bazohet në rishkrimin e përmbajtjes së strukturave sudo_hook_entry, service_user dhe def_timestampdir:

  • Duke abortuar sudo_hook_entry, një binar me emrin "SYSTEMD_BYPASS_USERDB" mund të ekzekutohet si root.
  • Shërbimi_përdorues i përgjithshëm arriti të ekzekutojë kodin arbitrar si root.
  • Duke tejkaluar def_timestampdir, ishte e mundur që përmbajtja e sudo stack, duke përfshirë variablat e mjedisit, të derdhej në skedarin / etc / passwd dhe të arrihej zëvendësimi i përdoruesit me privilegjet root.

Los hetues kanë treguar që shfrytëzon punën për të marrë privilegjet e plota rrënjësore në Ubuntu 20.04, Debian 10 dhe Fedora 33.

Prekshmëria mund të shfrytëzohen në sistemet e tjera operative dhe shpërndarjet, por verifikimi i studiuesve ishte i kufizuar në Ubuntu, Debian dhe Fedora, plus përmendet që preken të gjitha versionet sudo 1.8.2 deri 1.8.31p2 dhe 1.9.0 deri 1.9.5p1 në cilësimet e paracaktuara. Zgjidhje e sugjeruar në sudo 1.9.5p2.

Los hetues kanë njoftuar zhvilluesit paraprakisht shpërndarësit që kanë lëshuar tashmë azhurnimet e paketave në një mënyrë të koordinuar: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo dhe FreeBSD.

Më në fund nëse jeni të interesuar të dini më shumë për të në lidhje me cenueshmërinë, mund të kontrolloni detajet Në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.