Sudo

Joe Vennix از Apple security، آسیب‌پذیری قابل‌توجهی دیگری در ابزار sudo پیدا کرده است که تحت یک پیکربندی خاص می‌تواند به کاربران دارای سطح دسترسی پایین یا برنامه‌های مخرب اجازه دهد دستورات دلخواه را با امتیازات مدیریتی یا root در سیستم‌های لینوکس یا macOS اجرا کنند.

sudo یکی از مهم‌ترین نرم‌افزارهای قدرتمند و متداول است که به‌عنوان یک فرمان هسته از پیش نصب‌شده روی macOS و تقریباً در همه سیستم‌عامل‌های UNIX یا مبتنی بر لینوکس ارائه می‌شود.

sudo به‌گونه‌ای طراحی شده است که به کاربران اجازه می‌دهد بدون تعویض محیط، برنامه‌ها یا دستوراتی را با امتیازات کاربر دیگری اجرا کنند.

آسیب‌پذیری sudo یا CVE-2019-18634

این آسیب‌پذیری تشدید امتیاز تازه کشف‌شده، با عنوان CVE-2019-18634 نام‌گذاری شده و مربوط به مسئله سرریز بافر مبتنی بر پشته(۱) است که در ابزار sudo  نسخه‌های قبل از ۱٫۸٫۲۶ قرار دارد.

با توجه به گفته‌های Vennix، این نقص فقط در صورت فعال بودن گزینه pwfeedback در فایل پیکربندی sudoers امکان‌پذیر است. sudoers در حقیقت بازخورد بصری(۲) را فراهم می‌کند که یک ستاره (*) است که هنگامی‌که کاربر رمز عبور را در ترمینال وارد می‌کند، نشان داده می‌شود.

لازم به ذکر است، ویژگی pwfeedback به‌صورت پیش‌فرض در نسخه بالادستی(۳) sudo یا بسیاری از بسته‌های دیگر فعال نمی‌شود. بااین‌حال، برخی از توزیع‌های لینوکس مانند Linux Mint و Elementary OS، آن را در فایل‌های پیش‌فرض sudoers خود فعال می‌کنند.

علاوه بر این، هنگامی‌که pwfeedback فعال باشد، این آسیب‌پذیری می‌تواند توسط هر کاربر حتی بدون مجوز sudo مورد بهره‌برداری قرار گیرد.

Todd C. Miller، توسعه‌دهنده sudo دراین‌باره می‌گوید[۱]: “این اشکال را می‌توان با عبور دادن یک ورودی بزرگ به sudo از طریق لوله(۴) تولید کرد. ازآنجاکه مهاجم کنترل کامل داده‌های مورداستفاده برای سرریز بافر را دارد، احتمال بهره‌برداری از آن زیاد است.”

بررسی کنید که اگر تحت تأثیر این آسیب‌پذیری قرار دارید، وصله‌ها را اعمال می‌کنید.

برای تعیین اینکه آیا پیکربندی sudoers شما تحت تأثیر قرارگرفته است، می‌توانید دستور “sudo -l” را روی ترمینال لینوکس یا macOS خود اجرا کنید تا دریابید که آیا گزینه pwfeedback فعال‌شده و در خروجی “Matching Defaults entries” لیست شده است.

در صورت فعال بودن، می‌توانید با تغییر Defaults pwfeedback به Defaults !pwfeedback در فایل پیکربندی sudoers، جزء آسیب‌پذیر را غیرفعال کنید تا از بهره‌برداری از این آسیب‌پذیری افزایش امتیاز جلوگیری کنید.

Vennix با مسئولیت‌پذیری این آسیب‌پذیری را به سازندگان sudo گزارش داد که اواخر هفته گذشته نسخه ۱٫۸٫۳۱ را با یک وصله منتشر کرند.

Miller دراین‌باره گفت: “درحالی‌که این اشکال منطقی در نسخه‌های ۱٫۸٫۲۶ تا ۱٫۸٫۳۰ از ابزار sudo نیز وجود دارد، اما به دلیل تغییر کاربری EOF که در sudo نسخه ۱٫۸٫۲۶ معرفی شده است قابل بهره‌برداری نیست.”

اپل همچنین هفته گذشته به‌روزرسانی‌هایی را برای نسخه ۱۰٫۱۳٫۶ ازmacOS High Sierra و نسخه ۱۰٫۱۴٫۶ از macOS Mojave و نسخه ۱۰٫۱۵٫۲ از macOS Catalina  منتشر کرده است[۲].

سال گذشته Joe Vennix آسیب‌پذیری مشابهی را گزارش داد[۳] که می‌توانست توسط یک مهاجم برای مشخص کردن دستورات به‌عنوان root از طریق مشخص کردن شناسه کاربر “۱-” یا “۴۲۹۴۹۶۷۲۹۵” بهره‌برداری شود.

منابع

[۱] https://www.sudo.ws/alerts/pwfeedback.html

[۲] https://support.apple.com/en-in/HT210919

[۳] https://apa.aut.ac.ir/?p=6643

[۴] https://thehackernews.com/2020/02/cisco-cdp-vulnerabilities.html


(۱) stack-based buffer overflow
(۲) visual feedback
(۳) upstream
(۴) pipe