اشکال Sudo به کاربران غیرممتاز لینوکس و macOS اجازه می‌دهد تا دستورات را به‌عنوان روت اجرا کنند

جو وِنیکس از بخش امنیتی اپل، آسیب‌پذیری دیگری در ابزار sudo پیدا کرده است که تحت شرایط و پیکربندی خاصی به کاربران با امتیاز پایین یا برنامه‌های مخرب اجازه می‌دهد تا دستورات دلخواه را با امتیازات مدیر در سیستم‌های لینوکس یا macOS اجرا کنند. sudo یکی از مهم‌ترین، قدرتمندترین و پرکاربردترین ابزارهایی است که به‌عنوان یک دستور اصلی در macOS و هر سیستم عامل مبتنی‌بر لینوکس یا یونیکسی از پیش نصب شده است.

sudo طراحی شده است تا به کاربران این امکان را بدهد که برنامه‌ها یا دستورات را با امتیازات یک کاربر متفاوت و بدون تعویض محیط اجرا کنند. آسیب‌پذیری ارتقاء امتیازی که به‌تازگی کشف شده است و با شناسه‌ی CVE-2019-18634 ردیابی می‌شود، ناشی از یک مسأله‌ی سرریز بافر مبتنی‌بر پشته است که در sudo نسخه‌های قبل از ۱٫۸٫۲۶ وجود دارد.

به‌گفته‌ی وِنیکس، این آسیب‌پذیری تنها زمانی قابل بهره‌برداری است که گزینه‌ی «pwfeedback» در فایل پیکربندی sudoers که یک ویژگی برای ارائه‌ی بازخورد بصری است، فعال باشد. لازم به ذکر است که ویژگی pwfeedback به‌طور پیش‌فرض در sudo نسخه‌ی upstream فعال نیست. بااین‌حال، برخی توزیع‌های لینوکس مانند Linux Mint و Elementary OS آن را در فایل‌های پیش‌فرض sudoers خود فعال می‌کنند.

علاوه‌براین، هنگامی که pwfeedback  فعال باشد، این آسیب‌پذیری توسط هر کاربری و بدون مجوزهای sudo قابل بهره‌برداری است.

توسعه‌دهنده‌ی sudo بیان می‌کند که این اشکال با ارسال یک ورودی بزرگ به sudo از طریق یک pipe در زمان درخواست یک گذرواژه ایجاد می‌شود. از آن‌جا که مهاجم کنترل کامل داده‌ی استفاده‌شده برای سرریز بافر را دارد، احتمال بهره‌برداری از آن زیاد است.

برای تعیین این‌که آیا پیکربندی sudoers کاربر تحت تأثیر قرار گرفته است یا خیر، کاربر می‌تواند دستور «sudo -l» را در پایانه‌ی لینوکس یا macOS خود اجرا کند تا متوجه شود که گزینه‌ی pwfeedback فعال شده و در خروجی «Matching Defaults entries» فهرست شده است. در صورت فعال بودن، کاربر می‌تواند با تغییر «Defaults pwfeedback» به « Defaults !pwfeedback » در فایل پیکربندی sudoers مؤلفه‌ی آسیب‌پذیر را غیرفعال کند تا از بهره‌برداری از آسیب‌پذیری افزایش امتیاز جلوگیری کند.

وِنیکس این آسیب‌پذیری را به توسعه‌دهندگان Sudo گزارش داد و آن‌ها sudo نسخه‌ی ۱٫۸٫۳۱ را با یک وصله منتشر کردند. بااین‌که این اشکال منطقی در sudo نسخه‌‌های ۱٫۸٫۲۶ تا ۱٫۸٫۳۰ وجود دارد، اما به‌خاطر یک تغییر در مدیریت EOF در sudo نسخه‌ی ۱٫۸٫۲۶ قابل بهره‌برداری نیست.

اپل نیز هفته‌ی گذشته برای macOS High Sierra 10.13.6، macOS Mojave 10.14.6، macOS Catalina 10.15.2 یک وصله منتشر کرد. جو وِنیکس سال گذشته آسیب‌پذیری مشابهی در sudo گزارش داده بود که یک مهاجم می‌توانست برای اجرای دستورات به‌عنوان روت از آن بهره‌برداری کند.

منبع

Related posts

Leave a Comment

2 + 12 =