Sudo'daki kritik bir güvenlik açığı, kök ayrıcalıkları kazanmaya izin verir

Jardines de Viveros Qualys güvenlik araştırmacıları kritik bir güvenlik açığı tespit etti (CVE-2021-3156) sudo yardımcı programında, diğer kullanıcılar adına komut yürütmeyi organize etmek için tasarlanmıştır.

Güvenlik Açığı kök ayrıcalıklarıyla kimliği doğrulanmamış erişime izin verir. Sorun herhangi bir kullanıcı tarafından kullanılabilir, sistem gruplarındaki ve / etc / sudoers dosyasındaki bir girişin varlığından bağımsız olarak.

Saldırı, kullanıcının şifresinin girilmesini gerektirmez, diğer bir deyişle, güvenlik açığı, ayrıcalıklı olmayan bir süreçte güvenlik açığı tehlikeye atıldıktan sonra ("kimse" kullanıcısı ile başlatılanlar dahil) sistemdeki ayrıcalıkları yükseltmek için harici bir kişi tarafından kullanılabilir.

Sisteminizde bir güvenlik açığı aramak için, "sudoedit -s /" komutunu çalıştırmanız yeterlidir; güvenlik açığı, "sudoedit:" ile başlayan bir hata mesajı görüntülenirse mevcuttur.

Güvenlik açığı hakkında

Güvenlik açığı, Temmuz 2011'den beri ortaya çıkmıştır ve bir arabellek taşmasından kaynaklanmaktadır Kabuk modunda komutları çalıştırmayı amaçlayan parametrelerdeki satır kaçış karakterlerinin işlenmesinde. Kabuk kipi, "-i" veya "-s" bağımsız değişkenlerinin belirtilmesiyle etkinleştirilir ve komutun doğrudan değil, "-c" bayrağına ("sh -c komutu») sahip ek bir kabuk çağrısı yoluyla yürütülmesine neden olur.

Sonuç olarak, sudo yardımcı programı normal şekilde çalıştırıldığında, "-i" ve "-s" seçeneklerini belirterek özel karakterlerden kaçar, ancak sudoedit yardımcı programı başlatıldığında, parse_args () olarak parametreler kaçmaz. İşlev, MODE_SHELL yerine MODE_EDIT ortam değişkenini ayarlar ve "valid_flags" değerini sıfırlamaz.

Sırayla, çıkış karaktersiz karakter aktarımı, başka bir hatanın görünmesi için koşullar yaratır denetleyicide, sudoer kurallarını kontrol etmeden önce kaçış karakterlerini kaldırır.

İşleyici, ters eğik çizgi karakterinin varlığını yanlış bir şekilde ayrıştırır satırın sonunda kaçmadan, bu ters eğik çizginin bir karakterden daha kaçtığını ve veriyi satır sınırının ötesinde okumaya devam ettiğini, "user_args" arabelleğine kopyalayıp arabellek dışındaki bellek alanlarının üzerine yazdığını düşünür.

Ve sudoedit komut satırındaki değerleri değiştirmeye çalışırken, saldırganın işin sonraki seyrini etkileyen verilerde yeniden yazılabilir bir sıranın üst üste gelmesini sağlayabileceğinden bahsediliyor.

Açıklardan yararlanma oluşturmaya ek olarak, saldırganın, geçirilen tüm argümanların boyutuna karşılık gelen user_args tamponunun boyutu üzerinde tam kontrole sahip olduğu gerçeğini basitleştirir ve ayrıca tamponun dışında yazılan verilerin boyutunu ve içeriğini kontrol eder. Ortam Değişkenleri.

Qualys güvenlik araştırmacıları, çalışmaları sudo_hook_entry, service_user ve def_timestampdir yapılarının içeriğini yeniden yazmaya dayanan üç istismar hazırlamayı başardılar:

  • Sudo_hook_entry iptal edilerek "SYSTEMD_BYPASS_USERDB" adlı bir ikili dosya kök olarak çalıştırılabilir.
  • Service_user'ı geçersiz kılmak, kök olarak rastgele kod çalıştırmayı başardı.
  • Def_timestampdir'i geçersiz kılarak, ortam değişkenleri dahil sudo yığınının içeriğini / etc / passwd dosyasına boşaltmak ve kullanıcının kök ayrıcalıklarıyla değiştirilmesini sağlamak mümkün oldu.

Araştırmacılar istismarların işe yaradığını gösterdiler tam kök ayrıcalıkları elde etmek için Ubuntu 20.04, Debian 10 ve Fedora 33'te.

Güvenlik Açığı diğer işletim sistemlerinde ve dağıtımlarda kullanılabilir, ancak araştırmacıların doğrulaması Ubuntu, Debian ve Fedora ile sınırlıydı, ayrıca varsayılan ayarlarda 1.8.2 - 1.8.31p2 ve 1.9.0 - 1.9.5p1 arasındaki tüm sudo sürümlerinin etkilendiğinden bahsediliyor. Sudo 1.9.5p2'de önerilen çözüm.

Araştırmacılar geliştiricileri önceden bilgilendirdi Paket güncellemelerini koordineli bir şekilde yayınlamış dağıtımcılar: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo ve FreeBSD.

Nihayet onun hakkında daha fazla bilgi edinmekle ilgileniyorsan güvenlik açığı hakkında ayrıntıları kontrol edebilirsiniz Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.