Sudo-dagi juda muhim zaiflik ildiz huquqlarini olishga imkon beradi

The Qualys xavfsizligi tadqiqotchilari juda muhim zaiflikni aniqladilar (CVE-2021-3156) sudo yordam dasturida, bu boshqa foydalanuvchilar nomidan buyruqlar bajarilishini tashkil qilish uchun mo'ljallangan.

Zaiflik root huquqlari bilan tasdiqlanmagan kirishga ruxsat beradi. Muammo har qanday foydalanuvchi tomonidan ishlatilishi mumkin, tizim guruhlarida va / etc / sudoers faylida yozuv mavjudligidan qat'i nazar.

Hujum foydalanuvchi parolini kiritishni talab qilmaydi, ya'ni zaiflik imtiyozli bo'lmagan jarayonda (shu jumladan, "hech kim" foydalanuvchisi bilan boshlangan) buzilgandan keyin tashqi tizim tomonidan tizimdagi imtiyozlarni oshirish uchun foydalanishi mumkin.

Tizimingizda zaiflikni qidirish uchun "sudoedit -s /" buyrug'ini bajaring va agar "sudoedit:" dan boshlangan xato xabari paydo bo'lsa, zaiflik mavjud.

Zaiflik haqida

Zaiflik 2011 yil iyuldan beri paydo bo'ldi va buferning haddan tashqari ko'payishi bilan bog'liq buyruqlarni qobiq rejimida bajarishga mo'ljallangan parametrlarda qochish belgilariga ishlov berishda. Qobiq rejimi "-i" yoki "-s" argumentlarini ko'rsatish orqali faollashtiriladi va buyruq to'g'ridan-to'g'ri emas, balki "-c" bayrog'i bilan qo'shimcha qobiq chaqiruvi orqali ("sh -c buyrug'i») bajarilishiga olib keladi.

Xulosa shuki, sudo yordam dasturi normal ravishda ishlaganda, "-i" va "-s" parametrlarini ko'rsatib, maxsus belgilardan qochib ketadi, ammo sudoedit yordam dasturi ishga tushirilganda, parse_args () Funktsiya atrof-muhit o'zgaruvchisini MODE_SHELL o'rniga MODE_EDIT-ni o'rnatadi va "valid_flags" qiymatini tiklamaydi.

O'z navbatida, qochib ketmaydigan belgilar uzatilishi yana bir xato paydo bo'lishi uchun sharoit yaratadi sudoer qoidalarini tekshirishdan oldin qochish belgilarini olib tashlaydigan tekshirgichda.

Qayta ishlovchi teskari burilish belgisi mavjudligini noto'g'ri tahlil qiladi satr oxirida qochib ketmasdan, bu teskari chiziq yana bitta belgidan qochib ketadi va "user_args" buferiga nusxa ko'chiradi va buferdan tashqaridagi xotira maydonlarini yozib, chiziq chegarasidan tashqarida ma'lumotlarni o'qishni davom ettiradi deb hisoblaydi.

Va sudoedit buyruq satridagi qiymatlarni boshqarishga urinishda tajovuzkor ishning keyingi jarayoniga ta'sir ko'rsatadigan ma'lumotlarda qayta yoziladigan navbatning superpozitsiyasiga erishishi mumkinligi ta'kidlangan.

Ekspluatatsiya qilishdan tashqari, bu tajovuzkor foydalanuvchi_args buferining hajmini to'liq boshqarish huquqini soddalashtiradi, bu o'tgan barcha argumentlar hajmiga mos keladi, shuningdek buferdan tashqarida yozilgan ma'lumotlar hajmi va mazmunini boshqaradi. muhit o'zgaruvchilari.

Qualys xavfsizligi tadqiqotchilari sudo_hook_entry, service_user va def_timestampdir tuzilmalari tarkibini qayta yozishga asoslangan uchta ekspluatatsiyani tayyorlashga muvaffaq bo'lishdi:

  • Sudo_hook_entry-ni bekor qilish orqali "SYSTEMD_BYPASS_USERDB" ikkilikni root sifatida ishlatish mumkin.
  • Service_user-ni bekor qilish o'zboshimchalik bilan kodni root sifatida ishlatishga muvaffaq bo'ldi.
  • Def_timestampdir-ni bekor qilib, sudo stack-ning tarkibini, shu jumladan atrof-muhit o'zgaruvchilarini / etc / passwd fayliga to'ldirish va foydalanuvchining root imtiyozlari bilan almashtirishiga erishish mumkin edi.

Tadqiqotchilar ekspluatatsiya ishlayotganligini ko'rsatdi to'liq root imtiyozlarini olish Ubuntu 20.04, Debian 10 va Fedora 33 da.

Zaiflik boshqa operatsion tizimlarda va tarqatishda foydalanish mumkin, ammo tadqiqotchilarning tekshiruvi Ubuntu, Debian va Fedora bilan cheklangan, bundan tashqari standart sozlamalardagi barcha sudo versiyalari 1.8.2 dan 1.8.31p2 va 1.9.0 dan 1.9.5p1 gacha ta'sir ko'rsatishi aytilgan. Sudo 1.9.5p2 da tavsiya etilgan echim.

Tadqiqotchilar oldindan ishlab chiquvchilarga xabar bergan allaqachon paketli yangilanishlarni muvofiqlashtirilgan tarzda chiqargan distribyutorlar: Debian, RHEL, Fedor, Ubuntu, SUSE / openSUSE, Arch Linux, Slackware, Gentoo va FreeBSD.

FINALMENTE agar siz bu haqda ko'proq bilishni xohlasangiz zaiflik haqida, siz tafsilotlarni tekshirishingiz mumkin Quyidagi havolada.


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.