Joe Vennix از Apple security، آسیبپذیری قابلتوجهی دیگری در ابزار sudo پیدا کرده است که تحت یک پیکربندی خاص میتواند به کاربران دارای سطح دسترسی پایین یا برنامههای مخرب اجازه دهد دستورات دلخواه را با امتیازات مدیریتی یا root در سیستمهای لینوکس یا macOS اجرا کنند.
sudo یکی از مهمترین نرمافزارهای قدرتمند و متداول است که بهعنوان یک فرمان هسته از پیش نصبشده روی macOS و تقریباً در همه سیستمعاملهای UNIX یا مبتنی بر لینوکس ارائه میشود.
sudo بهگونهای طراحی شده است که به کاربران اجازه میدهد بدون تعویض محیط، برنامهها یا دستوراتی را با امتیازات کاربر دیگری اجرا کنند.
آسیبپذیری sudo یا CVE-2019-18634
این آسیبپذیری تشدید امتیاز تازه کشفشده، با عنوان CVE-2019-18634 نامگذاری شده و مربوط به مسئله سرریز بافر مبتنی بر پشته(۱) است که در ابزار sudo نسخههای قبل از ۱٫۸٫۲۶ قرار دارد.
با توجه به گفتههای Vennix، این نقص فقط در صورت فعال بودن گزینه pwfeedback در فایل پیکربندی sudoers امکانپذیر است. sudoers در حقیقت بازخورد بصری(۲) را فراهم میکند که یک ستاره (*) است که هنگامیکه کاربر رمز عبور را در ترمینال وارد میکند، نشان داده میشود.
لازم به ذکر است، ویژگی pwfeedback بهصورت پیشفرض در نسخه بالادستی(۳) sudo یا بسیاری از بستههای دیگر فعال نمیشود. بااینحال، برخی از توزیعهای لینوکس مانند Linux Mint و Elementary OS، آن را در فایلهای پیشفرض sudoers خود فعال میکنند.
علاوه بر این، هنگامیکه pwfeedback فعال باشد، این آسیبپذیری میتواند توسط هر کاربر حتی بدون مجوز sudo مورد بهرهبرداری قرار گیرد.
Todd C. Miller، توسعهدهنده sudo دراینباره میگوید[۱]: “این اشکال را میتوان با عبور دادن یک ورودی بزرگ به sudo از طریق لوله(۴) تولید کرد. ازآنجاکه مهاجم کنترل کامل دادههای مورداستفاده برای سرریز بافر را دارد، احتمال بهرهبرداری از آن زیاد است.”
بررسی کنید که اگر تحت تأثیر این آسیبپذیری قرار دارید، وصلهها را اعمال میکنید.
برای تعیین اینکه آیا پیکربندی sudoers شما تحت تأثیر قرارگرفته است، میتوانید دستور “sudo -l” را روی ترمینال لینوکس یا macOS خود اجرا کنید تا دریابید که آیا گزینه pwfeedback فعالشده و در خروجی “Matching Defaults entries” لیست شده است.
در صورت فعال بودن، میتوانید با تغییر Defaults pwfeedback به Defaults !pwfeedback در فایل پیکربندی sudoers، جزء آسیبپذیر را غیرفعال کنید تا از بهرهبرداری از این آسیبپذیری افزایش امتیاز جلوگیری کنید.
Vennix با مسئولیتپذیری این آسیبپذیری را به سازندگان sudo گزارش داد که اواخر هفته گذشته نسخه ۱٫۸٫۳۱ را با یک وصله منتشر کرند.
Miller دراینباره گفت: “درحالیکه این اشکال منطقی در نسخههای ۱٫۸٫۲۶ تا ۱٫۸٫۳۰ از ابزار sudo نیز وجود دارد، اما به دلیل تغییر کاربری EOF که در sudo نسخه ۱٫۸٫۲۶ معرفی شده است قابل بهرهبرداری نیست.”
اپل همچنین هفته گذشته بهروزرسانیهایی را برای نسخه ۱۰٫۱۳٫۶ ازmacOS High Sierra و نسخه ۱۰٫۱۴٫۶ از macOS Mojave و نسخه ۱۰٫۱۵٫۲ از macOS Catalina منتشر کرده است[۲].
سال گذشته Joe Vennix آسیبپذیری مشابهی را گزارش داد[۳] که میتوانست توسط یک مهاجم برای مشخص کردن دستورات بهعنوان root از طریق مشخص کردن شناسه کاربر “۱-” یا “۴۲۹۴۹۶۷۲۹۵” بهرهبرداری شود.
منابع
[۱] https://www.sudo.ws/alerts/pwfeedback.html
[۲] https://support.apple.com/en-in/HT210919
[۳] https://apa.aut.ac.ir/?p=6643
[۴] https://thehackernews.com/2020/02/cisco-cdp-vulnerabilities.html
(۱) stack-based buffer overflow
(۲) visual feedback
(۳) upstream
(۴) pipe
ثبت ديدگاه