Ang isang kritikal na kahinaan sa sudo ay nagbibigay-daan sa iyo upang makakuha ng mga pribilehiyo ng ugat

Los Ang mga mananaliksik sa seguridad ng Qualys ay nakilala ang isang kritikal na kahinaan (CVE-2021-3156) sa sudo utility, na idinisenyo upang ayusin ang pagpapatupad ng utos sa ngalan ng iba pang mga gumagamit.

Kakayahang mangyari pinapayagan ang hindi napatunayan na pag-access na may mga pribilehiyo sa ugat. Ang problema maaaring magamit ng sinumang gumagamit, anuman ang pagkakaroon ng mga pangkat ng system at ang pagkakaroon ng isang entry sa / etc / sudoers file.

Ang pag-atake ay hindi nangangailangan ng pagpasok ng password ng gumagamit, iyon ay, ang kahinaan ay maaaring magamit ng isang panlabas na tao upang maiangat ang mga pribilehiyo sa system pagkatapos na maipasok ang kahinaan sa isang hindi pribilehiyong proseso (kasama na ang mga nagsimula sa "walang tao" ng gumagamit).

Upang maghanap para sa isang kahinaan sa iyong system, patakbuhin lamang ang utos na "sudoedit -s /" at naroroon ang kahinaan kung ang isang mensahe ng error na nagsisimula sa "sudoedit:" ay ipinakita.

Tungkol sa kahinaan

Ang kahinaan ay lumitaw mula noong Hulyo 2011 at sanhi ng isang buffer overflow sa paghawak ng mga character na makatakas sa linya sa mga parameter na inilaan upang magpatupad ng mga utos sa shell mode. Ang mode ng shell ay pinagana sa pamamagitan ng pagtukoy sa mga argumento na "-i" o "-s" at nagiging sanhi ng utos na ipatupad hindi direkta, ngunit sa pamamagitan ng isang karagdagang tawag sa shell na may bandila na "-c" ("sh -c command»).

Sa ilalim na linya ay kapag ang sudo utility ay pinapatakbo nang normal, makakatakas ito sa mga espesyal na character sa pamamagitan ng pagtukoy sa mga pagpipilian na "-i" at "-s", ngunit kapag nagsimula ang sudoedit utility, ang mga parameter ay hindi nakatakas, bilang parse_args () Itinatakda ng pagpapaandar ang variable ng kapaligiran na MODE_EDIT sa halip na MODE_SHELL at hindi na-reset ang halaga ng "valid_flags".

Gayunpaman, ang hindi nakatakas na paghahatid ng character ay lumilikha ng mga kundisyon upang lumitaw ang isa pang error sa controller, na inaalis ang mga character na makatakas bago suriin ang mga panuntunan sa sudoer.

Mali ang pag-parse ng handler ng pagkakaroon ng isang backslash character nang hindi makatakas sa dulo ng linya, isinasaalang-alang nito na ang backslash na ito ay makatakas sa isa pang character at patuloy na basahin ang data na lampas sa hangganan ng linya, kinopya ito sa buffer na "user_args" at sinusobrahan ang mga lugar ng memorya sa labas ng buffer.

At nabanggit na kapag sinusubukan na manipulahin ang mga halaga sa linya ng utos ng sudoedit, maaaring makamit ng umaatake ang superposition ng isang maaaring ma-rewate na pila sa data na nakakaapekto sa kasunod na kurso ng trabaho.

Bilang karagdagan sa paglikha ng isang pagsasamantala pinapasimple nito ang katotohanan na ang umaatake ay may kumpletong kontrol sa laki ng buffer ng user_args, na tumutugma sa laki ng lahat ng mga argumentong naipasa, at kinokontrol din ang laki at nilalaman ng data na nakasulat sa labas ng buffer gamit ang variable ng kapaligiran.

Ang mga mananaliksik sa seguridad ng Qualys ay nagawang maghanda ng tatlong pagsasamantala, na ang gawain ay batay sa muling pagsusulat ng nilalaman ng mga istrakturang sudo_hook_entry, service_user at def_timestampdir:

  • Sa pamamagitan ng pag-abort ng sudo_hook_entry isang binary na pinangalanang "SYSTEMD_BYPASS_USERDB" ay maaaring patakbuhin bilang root.
  • Nagawang magpatakbo ng overriding service_user ang arbitrary code bilang root.
  • Sa pamamagitan ng pag-override sa def_timestampdir, posible na i-flush ang mga nilalaman ng sudo stack, kasama ang mga variable ng kapaligiran, sa / etc / passwd file, at makamit ang kapalit ng gumagamit ng mga pribilehiyo ng ugat.

Ang mga mananaliksik ipinakita na nagsasamantala sa trabaho upang makakuha ng buong pribilehiyo ng ugat sa Ubuntu 20.04, Debian 10 at Fedora 33.

Kakayahang mangyari maaaring mapagsamantalahan sa iba pang mga operating system at pamamahagi, ngunit ang pag-verify ng mga mananaliksik ay limitado sa Ubuntu, Debian at Fedora, kasama na nabanggit na ang lahat ng mga bersyon ng sudo na 1.8.2 hanggang 1.8.31p2 at 1.9.0 hanggang 1.9.5p1 sa mga default na setting ay apektado. Iminumungkahing solusyon sa sudo 1.9.5p2.

Ang mga mananaliksik Naabisuhan nang maaga ang mga developer ang mga distributor na naglabas na ng mga pag-update ng package sa isang coordinated na paraan: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo, at FreeBSD.

Sa wakas kung interesado kang malaman ang tungkol dito tungkol sa kahinaan, maaari mong suriin ang mga detalye Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.