சூடோவில் ஒரு முக்கியமான பாதிப்பு ரூட் சலுகைகளைப் பெற உங்களை அனுமதிக்கிறது

தி குவாலிஸ் பாதுகாப்பு ஆய்வாளர்கள் ஒரு முக்கியமான பாதிப்பை அடையாளம் கண்டுள்ளனர் (சி.வி.இ -2021-3156) சூடோ பயன்பாட்டில், இது பிற பயனர்களின் சார்பாக கட்டளை செயலாக்கத்தை ஒழுங்கமைக்க வடிவமைக்கப்பட்டுள்ளது.

பாதிப்பு ரூட் சலுகைகளுடன் அங்கீகரிக்கப்படாத அணுகலை அனுமதிக்கிறது. பிரச்சினை எந்தவொரு பயனரும் பயன்படுத்தலாம், கணினி குழுக்களில் இருப்பது மற்றும் / etc / sudoers கோப்பில் ஒரு நுழைவு இருப்பதைப் பொருட்படுத்தாமல்.

தாக்குதலுக்கு பயனரின் கடவுச்சொல்லை உள்ளிட தேவையில்லை, அதாவது, பாதிப்பு ஒரு சலுகை இல்லாத செயல்பாட்டில் ("யாரும்" என்ற பயனருடன் தொடங்கப்பட்டவை உட்பட) சமரசம் செய்யப்பட்ட பின்னர் கணினியில் சலுகைகளை உயர்த்த ஒரு வெளிப்புற நபரால் பயன்படுத்தப்படலாம்.

உங்கள் கணினியில் பாதிப்பைத் தேட, "sudoedit -s /" கட்டளையை இயக்கவும், "sudoedit:" உடன் தொடங்கும் பிழை செய்தி காட்டப்பட்டால் பாதிப்பு இருக்கும்.

பாதிப்பு பற்றி

பாதிப்பு ஜூலை 2011 முதல் தோன்றியது மற்றும் இடையக வழிதல் காரணமாக ஏற்படுகிறது ஷெல் பயன்முறையில் கட்டளைகளை இயக்க விரும்பும் அளவுருக்களில் வரி தப்பிக்கும் எழுத்துக்களைக் கையாளுவதில். ஷெல் பயன்முறை "-i" அல்லது "-s" வாதங்களைக் குறிப்பிடுவதன் மூலம் இயக்கப்படுகிறது மற்றும் கட்டளையை நேரடியாக செயல்படுத்தக்கூடாது, ஆனால் "-c" கொடியுடன் ("sh -c கட்டளை») கூடுதல் ஷெல் அழைப்பு மூலம்.

இதன் இறுதிக் கட்டம் என்னவென்றால், சூடோ பயன்பாடு பொதுவாக இயங்கும்போது, ​​அது "-i" மற்றும் "-s" விருப்பங்களைக் குறிப்பிடுவதன் மூலம் சிறப்பு எழுத்துக்களில் இருந்து தப்பிக்கிறது, ஆனால் சுடோடிட் பயன்பாடு தொடங்கும்போது, ​​அளவுருக்கள் தப்பிக்கப்படாது, parse_args () இந்த செயல்பாடு MODE_SHELL க்கு பதிலாக MODE_EDIT என்ற சூழல் மாறியை அமைக்கிறது மற்றும் "valid_flags" இன் மதிப்பை மீட்டமைக்காது.

இதையொட்டி, தப்பிக்கப்படாத எழுத்து பரிமாற்றம் மற்றொரு பிழை தோன்றுவதற்கான நிலைமைகளை உருவாக்குகிறது கட்டுப்படுத்தியில், இது சூடோர் விதிகளைச் சரிபார்க்கும் முன் தப்பிக்கும் எழுத்துக்களை நீக்குகிறது.

கையாளுபவர் பின்சாய்வுக்கோடான பாத்திரத்தின் இருப்பை தவறாக அலசுவார் வரியின் முடிவில் தப்பிக்காமல், இந்த பின்சாய்வு மேலும் ஒரு எழுத்தைத் தப்பித்து, வரி வரம்பைத் தாண்டி தரவைத் தொடர்ந்து படித்து, அதை "பயனர்_ஆர்க்ஸ்" இடையகத்திற்கு நகலெடுத்து, இடையகத்திற்கு வெளியே உள்ள நினைவக பகுதிகளை மேலெழுதும்.

சுடோடிட் கட்டளை வரியில் உள்ள மதிப்புகளைக் கையாள முயற்சிக்கும்போது, ​​தாக்குதலின் மூலம் பணியின் அடுத்தடுத்த பாதையை பாதிக்கும் தரவுகளில் மீண்டும் எழுதக்கூடிய வரிசையின் மேலதிக நிலையை அடைய முடியும் என்று குறிப்பிடப்பட்டுள்ளது.

ஒரு சுரண்டலை உருவாக்குவதோடு மட்டுமல்லாமல், பயனர்_ஆர்க்ஸ் பஃப்பரின் அளவின் மீது தாக்குபவர் முழுமையான கட்டுப்பாட்டைக் கொண்டிருக்கிறார் என்பதையும் இது எளிதாக்குகிறது, இது அனுப்பப்பட்ட அனைத்து வாதங்களின் அளவிற்கும் ஒத்திருக்கிறது, மேலும் இடையகத்திற்கு வெளியே எழுதப்பட்ட தரவின் அளவையும் உள்ளடக்கத்தையும் கட்டுப்படுத்துகிறது சூழல் மாறிகள்.

குவாலிஸ் பாதுகாப்பு ஆய்வாளர்கள் மூன்று சுரண்டல்களைத் தயாரிக்க முடிந்தது, இதன் வேலை சூடோ_ஹூக்_என்ட்ரி, சர்வீஸ்_யூசர் மற்றும் டெஃப்_ டைம்ஸ்டாம்ப்டிர் கட்டமைப்புகளின் உள்ளடக்கத்தை மீண்டும் எழுதுவதை அடிப்படையாகக் கொண்டது:

  • Sudo_hook_entry ஐ நிறுத்துவதன் மூலம் "SYSTEMD_BYPASS_USERDB" என்ற பைனரி ரூட்டாக இயக்கப்படலாம்.
  • Service_user ஐ மீறுவது தன்னிச்சையான குறியீட்டை ரூட்டாக இயக்க முடிந்தது.
  • Def_timestampdir ஐ மீறுவதன் மூலம், சூழல் மாறிகள் உட்பட சூடோ அடுக்கின் உள்ளடக்கங்களை / etc / passwd கோப்பில் பறிக்க முடியும், மேலும் பயனரை ரூட் சலுகைகளுடன் மாற்றுவதை அடைய முடியும்.

ஆராய்ச்சியாளர்கள் சுரண்டல் வேலை என்று காட்டியுள்ளன முழு ரூட் சலுகைகளைப் பெற on உபுண்டு 20.04, டெபியன் 10 மற்றும் ஃபெடோரா 33.

பாதிப்பு பிற இயக்க முறைமைகள் மற்றும் விநியோகங்களில் பயன்படுத்தப்படலாம், ஆனால் ஆராய்ச்சியாளர்களின் சரிபார்ப்பு உபுண்டு, டெபியன் மற்றும் ஃபெடோரா ஆகியவற்றுடன் மட்டுமே இருந்தது, மேலும் இயல்புநிலை அமைப்புகளில் 1.8.2 முதல் 1.8.31 ப 2 மற்றும் 1.9.0 முதல் 1.9.5 ப 1 வரையிலான அனைத்து சூடோ பதிப்புகளும் பாதிக்கப்படுகின்றன என்று குறிப்பிடப்பட்டுள்ளது. சுடோ 1.9.5 ப 2 இல் பரிந்துரைக்கப்பட்ட தீர்வு.

ஆராய்ச்சியாளர்கள் டெவலப்பர்களுக்கு முன்கூட்டியே அறிவித்துள்ளனர் ஏற்கனவே ஒருங்கிணைந்த முறையில் தொகுப்பு புதுப்பிப்புகளை வெளியிட்ட விநியோகஸ்தர்கள்: டெபியன், ஆர்ஹெச்எல், ஃபெடோர், உபுண்டு, SUSE / openSUSE, Arch Linux, Slackware, Gentoo மற்றும் FreeBSD.

இறுதியாக நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால் பாதிப்பு பற்றி, நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பில்.


கட்டுரையின் உள்ளடக்கம் எங்கள் கொள்கைகளை பின்பற்றுகிறது தலையங்க நெறிமுறைகள். பிழையைப் புகாரளிக்க கிளிக் செய்க இங்கே.

கருத்து தெரிவிப்பதில் முதலில் இருங்கள்

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது.

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.