Parliamo di...

Sudo presenta una vulnerabilità di gravità elevata che gli aggressori con privilegi limitati potrebbero sfruttare per ottenere l'accesso root

#20Gennaio  #Vulnerabilities  #cybersecurity  #InformationSecurity  #securityflaws 

Contenuto originale di Information Security Newspaper | Hacking News
Condividi questo...
LinkedIn
Telegramma
WhatsApp
Sudo è uno degli strumenti più essenziali, potenti e spesso utilizzati che viene fornito come comando principale preinstallato su macOS e praticamente su ogni altro sistema operativo basato su UNIX o Linux. È anche uno dei programmi preinstallati come comando principale. Un amministratore di sistema ha la possibilità di delegare l'autorità a determinati utenti o gruppi di utenti tramite l'uso del comando sudo (su "do"), che fornisce una traccia di controllo dei comandi che sono stati eseguiti e degli argomenti che sono stati passati a quei comandi . Ciò consente all'amministratore di dare a determinati utenti o gruppi di utenti la possibilità di eseguire alcuni o tutti i comandi come root o un altro utente.
È stata rilevata una nuova vulnerabilità sudo. Era sudoedit ( sudo -e ) difetto. Con esso, gli aggressori possono modificare file arbitrari, e quindi le macchine erano a rischio di pwned e di avere informazioni temprate.
I ricercatori Matthieu Barjole e Victor Cutillas di Synacktiv hanno scoperto la debolezza, a cui è stato assegnato l'identificatore CVE-2023-22809, nella funzione sudoedit per Linux. Questa vulnerabilità potrebbe consentire a un utente malintenzionato con accesso sudoedit di modificare file arbitrari su un sistema che esegue Linux.
Per dare ai suoi utenti la possibilità di scegliere l'editor di loro scelta, Sudo fa uso di variabili d'ambiente fornite dall'utente. Il contenuto di queste variabili fornisce informazioni aggiuntive al comando che viene infine inviato alla funzione sudo edit(). Quest'ultimo, invece, dipende dall'esistenza dell'argomento — per stabilire l'elenco dei file che devono essere modificati. Questo elenco può essere modificato mediante l'inserimento di un ulteriore argomento — in una delle variabili d'ambiente approvate, che può quindi portare a un'escalation dei privilegi attraverso la modifica di qualsiasi altro file con i diritti dell'utente RunAs. Questo problema si verifica dopo che la convalida della politica sudoers è stata completata.
Le versioni di sudo precedenti alla 1.8.0 creavano il vettore degli argomenti in modo diverso e non sono interessate da questo problema. Si consiglia vivamente agli utenti di aggiornare i propri sistemi con la versione più recente.
Specialista della sicurezza delle informazioni, attualmente lavora come specialista e investigatore di infrastrutture di rischio.
15 anni di esperienza in processi di controllo e rischio, supporto per audit di sicurezza, progettazione e supporto della continuità operativa, gestione di gruppi di lavoro e standard di sicurezza delle informazioni.


RSS - Mastodon