نقص بسیار جدی و حیاتی در sudo به کاربران لوکال امکان گرفتن دسترسی root را میدهد!

نقص بسیار جدی و حیاتی در sudo به کاربران لوکال امکان گرفتن دسترسی root را میدهد!

یک آسیب پذیری Sudo که اکنون رفع شده ، به هر کاربر لوکال اجازه می دهد بدون نیاز به احراز هویت ، امتیازات ROOT را در سیستم عامل های مشابه UNIX بدست آورد.سودو یک برنامه UNIX است که به مدیران سیستم امکان می دهد امتیازات محدود ROOT را در اختیار کاربران عادی ذکر شده در داکیومنت sudoers قرار دهند ، در حالی که در عین حال لاگ فعالیت آنها را نیز ذخیره می کند.این بر اساس اصل حداقل امتیاز کار می کند که در آن برنامه به افراد اجازه کافی می دهد تا کار خود را انجام دهند بدون اینکه امنیت کلی سیستم را به خطر بیندازد.هنگام اجرای دستورات در سیستم عامل مشابه یونیکس ، کاربران بدون سطح دسترسی و امتیاز می توانند از دستور sudo (superuser do) برای اجرای دستورات به عنوان root در صورت داشتن اجازه یا رمز ورود کاربر root استفاده کنند. در واقع root برای سیستم یک superuser هست ، یک اکانت مدیریت خاص برای سیستم!!سودو همچنین می تواند طوری تنظیم شود که به کاربران عادی اجازه دهد دستورات را مانند هر کاربر دیگری با قرار دادن دستورالعمل های خاص در داکیومنت کانفیگ sudoers ، اجرا کنند.آسیب پذیری افزایش امتیاز sudo که به عنوان CVE-2021-3156 شناخته میشود (معروف به بارون سامدیت) ، توسط محققان امنیتی از Qualys کشف شد ، که این مورد را در 13 ژانویه علنی کردند و اطمینان حاصل کردند که patch ها قبل از انتشار عمومی در دسترس باشند.طبق گفته محققان Qualys ، این مسئله یک سرریز بافر مبتنی بر پشته است که توسط هر کاربر محلی قابل استفاده است (کاربران عادی و کاربران سیستم که در پرونده sudoers ذکر شده اند یا نه) ، و برای استفاده موفقیت آمیز از نقص به مهاجمان نیازی به دانستن رمز ورود کاربر ندارد .سرریز بافر که به هر کاربر محلی اجازه می دهد امتیازات ROOT را بدست آورد ، توسط عدم نادیده گرفتن argument های نادرست backslash در سودو انجام میگیرددر تغییر تغییرات 1.9.5p2 آمده است: “به طور معمول ، sudo هنگام اجرای دستور از طریق شل (sudo -s یا sudo -i) از کاراکتر های خاص صرف نظر می کند.””با این حال ، امکان اجرای sudoedit با flag های -s یا -i نیز وجود داشت که در این صورت هیچ نادیده گرفتنی انجام نشده بود ، و باعث سرریز بافر می شد.”شرکت Qualys سه اکسپلویت CVE-2021-3156 ایجاد کرد تا نشان دهد چگونه این آسیب پذیری می تواند با موفقیت توسط مهاجمان بالقوه exploit شود.با استفاده از این اکسپلویت ها ، محققان توانستند امتیازات کامل root در چندین توزیع لینوکس ، از جمله دبیان 10 (سودو 1.8.27) ، اوبونتو 20.04 (سودو 1.8.31) و فدورا 33 (سودو 1.9.2) را بدست آورند.سایر سیستم عامل ها و توزیع های پشتیبانی شده توسط سودو احتمالاً با استفاده از اکسپلویت CVE-2021-3156 طبق Qualys نیز قابل سو استفاده هستند. https://www.youtube.com/watch?v=bI6DmkK4wbM برای دریافت بروزترین اخبار امنیت سایبری عضویت در کانال تلگرامی ما رو فراموش نکنید!Telegram.me/Alert_Security

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *