فهرست بستن

نقص جدید دستور SUDO در Linux به کاربران محلی اجازه می دهد دسترسی روت به دست آورند

یک آسیب پذیری sudo که اکنون اصلاح شده  است ، به هر کاربر محلی اجازه می دهد بدون نیاز به احراز هویت ، از امتیازات روت در سیستم عامل های مشابه یونیکس برخوردار شود.

sudo یک برنامه یونیکس است که به مدیران سیستم این را امکان می‌دهد که  دسترسی های محدود root  را در اختیار کاربران عادی ذکر شده در فایل sudoers قرار دهند ، در عین حال که از فعالیت آنها لاگ برمیدارند. این روند بر اساس اصل حداقل امتیاز کار می کند که در آن برنامه به افراد اجازه کافی می دهد تا کار خود را انجام دهند بدون اینکه امنیت کلی سیستم را به خطر بیندازد. هنگام اجرای دستورات بر روی سیستم عامل مشابه یونیکس ، کاربران می توانند از دستور sudo (superuser do) برای اجرای دستورات به عنوان root در صورت داشتن اجازه یا رمز ورود کاربر root استفاده کنند.sudo همچنین می تواند طوری تنظیم شود که به کاربران عادی اجازه دهد دستورات را مانند هر کاربر دیگری با قرار دادن دستورالعمل های خاص در پرونده پیکربندی sudoers ، اجرا کنند.

امتیازات root برای هر کاربر محلی

آسیب پذیری تشدید امتیاز sudo که با عنوان CVE-2021-3156 پیگیری می شود (معروف به  Baron Samedi) که در  13 ژانویه  توسط محققان امنیتی از Qualys کشف شده است. آن ها قبل از انتشار عمومی اطمینان حاصل کردند که  وصله های امنیتی در دسترس هستند.

طبق گفته محققان Qualys ، این مسئله یک سرریز بافر مبتنی بر heap (جای انبوه) است که توسط هر کاربر محلی قابل استفاده است (کاربران عادی و کاربران سیستم که در پرونده sudoers ذکر شده اند یا نه) ، و برای استفاده موفقیت آمیز از این نقص به مهاجمان نیازی به دانستن رمز ورود کاربر نیست.سرریز بافر که به هر کاربر محلی اجازه می دهد امتیازات root را بدست آورد ، توسط  sudo به نادرستی با نادیده گرفتن بک اسلش ها در آرگومان ایجاد میشود.

در لاگ تغییرات 1.9.5p2 آمده است: “به طور معمول ، sudo هنگام اجرای دستور از طریق shell  (sudo -s یا sudo -i)  کاراکتر های خاص را نادیده میگیرد.””با این حال ، امکان اجرای sudoedit با flag های -s یا -i نیز وجود داشت که در این صورت هیچ نادیده گرفتن کاراکتری انجام نشده بود ، و باعث سرریز بافر می شد.”

با استفاده از این سو استفاده ها ، محققان توانستند امتیازات کامل root در چندین توزیع لینوکس ، از جمله دبیان 10 (سودو 1.8.27) ، اوبونتو 20.04 (سودو 1.8.31) و فدورا 33 (سودو 1.9.2) را بدست آورند.سایر سیستم عامل ها و توزیع های پشتیبانی شده توسط sudo احتمالاً با استفاده از همین آسیب پذیری CVE-2021-3156 طبق Qualys نیز قابل سو استفاده هستند.

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد.

این را به اشتراک بگذارید

کپی لینک در کلیپبورد

کپی