آسیب‌پذیری Sudo به کاربران لینوکس اجازه می‌دهد تا دستورات را حتی در صورت محدود بودن به‌عنوان روت اجرا کنند

یک آسیب‌پذیری جدید در Sudo، یکی از ابزارهای مهم، قدرتمند و رایج کاربردی که به‌عنوان یک دستور اصلی در هر سیستم عامل یونیکس و مبتنی‌بر لینوکسی نصب شده، کشف شده است. این آسیب‌پذیری مورد بحث یک مسأله‌ی دور زدن سیاست امنیتی sudo است که به یک کاربر یا برنامه‌ی مخرب اجازه می‌دهد تا دستورات دلخواه را حتی در صورت محدود بودن دسترسی به‌عنوان روت در یک سیستم لینوکس هدف اجرا کند.

Sudo مخفف superuser do یک دستور سیستمی است که به یک کاربر اجازه می‌دهد تا برنامه‌ها و دستورات را با امتیازات یک کاربر متفاوت و بدون تغییر محیط‌ها اجرا کند. به طور پیش‌فرض در بیشتر توزیع‌های لینوکس، کلمه‌ی کلیدی ALL در مشخصه‌ی RunAs در فایل /etc/sudoers به همه‌ی کاربران گروه‌های مدیر و یا sudo اجازه می دهد تا هر دستوری را به‌عنوان یک کاربر معتبر در سیستم اجرا کنند.

بااین‌حال، از آن‌جا که جداسازی امتیازات یکی از الگوهای امنیتی اساسی در لینوکس است، مدیران می‌توانند یک فایل sudoers را پیکربندی کنند تا مشخص شود کدام کاربران می‌توانند چه دستوراتی را در مورد کدام کاربران اجرا کنند. بنابراین، در یک سناریوی خاص که به کاربر اجازه داده شده است یک دستور خاص را به‌عنوان هر کاربر دیگری به غیر از روت اجرا کند، این آسیب‌پذیری به کاربر اجازه می‌دهد تا این سیاست امنیتی را دور بزند و کنترل کامل سیستم را به‌عنوان روت به دست گیرد.

توسعه‌دهندگان Sudo بیان می‌کنند که این آسیب‌پذیری ممکن است توسط یک کاربر با امتیازات کافی sudo استفاده شود تا دستورات را به‌عنوان روت اجرا کند، حتی درصورتی‌که مشخصه‌ی Runas به‌طور صریح دسترسی روت را ممنوع کرده باشد.

این آسیب‌پذیری که با شناسه‌ی CVE-2019-14287 ردیابی می‌شود و توسط جو وِنیکس از شرکت امنیت اطلاعات اپل کشف شده است، نگران‌کننده‌تر است زیرا ابزار Sudo طراحی شده است تا به کاربران اجازه دهد که از گذرواژه‌ی ورود خود برای اجرای دستورات به‌عنوان یک کاربر متفاوت بدون نیاز به گذرواژه اجرا کنند.

نکته‌ی جالب‌تر این است که این آسیب‌پذیری ممکن است توسط یک مهاجم و با مشخص کردن شناسه‌ی کاربر «-۱» یا «۴۲۹۴۹۶۷۲۹۵» برای اجرای دستورات به‌عنوان روت مورد بهره‌برداری قرار گیرد. علاوه‌برآن، به دلیل این‌که شناسه‌ی کاربر مشخص‌شده از طریق گزینه‌ی -u در پایگاه داده‌ی گذرواژه‌ها وجود ندارد، هیچ مؤلفه‌ی نشست PAM اجرا نخواهد شد.

این آسیب‌پذیری همه‌ی نسخه‌های Sudo قبل از آخرین نسخه‌ی منتشرشده، یعنی نسخه‌ی ۱٫۸٫۲۸ را تحت تأثیر قرار می‌دهد. از آن‌جا که این حمله در یک سناریوی مورد استفاده‌ی خاص از فایل پیکربندی sudoers کار می‌کند، نباید تعداد زیادی از کاربران را تحت تأثیر قرار داده باشد. بااین‌حال، درصورتی‌که کاربر از لینوکس استفاده می‌کند، به شدت توصیه می‌شود که در اسرع وقت sudo را به آخرین نسخه به‌روزرسانی کند.

منبع

Related posts

Leave a Comment

نه − 2 =