En kritisk sårbarhet i sudo gör det möjligt att få root-privilegier

mycket Qualys säkerhetsforskare har identifierat en kritisk sårbarhet (CVE-2021-3156) i sudo-verktyg, som är utformad för att organisera kommandokörning på uppdrag av andra användare.

Sårbarhet tillåter obehörig åtkomst med root-behörigheter. Problemet kan användas av alla användare, oavsett närvaron i systemgrupperna och närvaron av en post i / etc / sudoers-filen.

Attacken kräver inte att du anger användarens lösenord, sårbarheten kan användas av en extern person för att höja behörigheterna i systemet efter att sårbarheten har äventyrats i en icke-privilegierad process (inklusive de som startas med användaren "ingen").

För att söka efter en sårbarhet på ditt system, kör du bara kommandot "sudoedit -s /" och sårbarheten finns om ett felmeddelande som börjar med "sudoedit:" visas.

Om sårbarhet

Sårbarheten har dykt upp sedan juli 2011 och orsakas av buffertöverskridande vid hantering av radutrymningstecken i parametrar avsedda att utföra kommandon i skalläge. Skalläget aktiveras genom att ange "-i" eller "-s" -argumenten och får kommandot att inte exekveras direkt utan genom ytterligare ett skalanrop med "-c" -flaggan ("sh -c-kommando»).

Slutsatsen är att när sudo-verktyget körs normalt, undgår det specialtecknen genom att ange alternativen "-i" och "-s", men när sudoedit-verktyget startas, undviks inte parametrarna, som parse_args () Funktionen ställer in miljövariabeln MODE_EDIT istället för MODE_SHELL och återställer inte värdet på "valid_flags".

I sin tur oavbruten teckenöverföring skapar förutsättningar för att ett annat fel ska visas i styrenheten, som tar bort flyktecknen innan du kontrollerar sudoer-reglerna.

Hanteraren analyserar felaktigt närvaron av en bakåtvänd snedstreck utan att komma undan i slutet av raden anser den att detta bakåtvända snedstreck undgår ytterligare ett tecken och fortsätter att läsa data bortom linjens gräns, kopiera det till "user_args" -bufferten och skriva över minnesområden utanför bufferten.

Och det nämns att när man försöker manipulera värdena i sudoedit-kommandoraden, kan angriparen uppnå superpositionen för en omskrivbar kö i de data som påverkar det efterföljande arbetet.

Förutom att skapa en exploatering förenklar det det faktum att angriparen har fullständig kontroll över storleken på user_args-bufferten, vilket motsvarar storleken på alla överförda argument, och styr också storleken och innehållet på data skrivna utanför bufferten med Miljövariabler.

Qualys säkerhetsforskare lyckades förbereda tre exploater, vars arbete bygger på att skriva om innehållet i strukturerna sudo_hook_entry, service_user och def_timestampdir:

  • Genom att avbryta sudo_hook_entry kan en binär med namnet "SYSTEMD_BYPASS_USERDB" köras som root.
  • Overriding service_user lyckades köra godtycklig kod som root.
  • Genom att åsidosätta def_timestampdir var det möjligt att spola innehållet i sudo stacken, inklusive miljövariabler, i filen / etc / passwd och uppnå att användaren ersattes med root-privilegier.

Forskarna har visat att exploatering fungerar för att få full rotprivilegier på Ubuntu 20.04, Debian 10 och Fedora 33.

Sårbarhet kan utnyttjas på andra operativsystem och distributioner, men forskarnas verifiering var begränsad till Ubuntu, Debian och Fedora, plus det nämns att alla sudoversioner 1.8.2 till 1.8.31p2 och 1.9.0 till 1.9.5p1 i standardinställningar påverkas. Föreslagen lösning i sudo 1.9.5p2.

Forskarna har meddelat utvecklare i förväg distributörer som redan har släppt paketuppdateringar på ett samordnat sätt: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo och FreeBSD.

Slutligen om du är intresserad av att veta mer om det om sårbarheten kan du kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.