logo

شرکت سیاره فناوری اطلاعات

شرکت سیاره فناوری اطلاعات در سال 1394 با هدف ارائه خدمات تخصصی در حوزه امنیت شبکه، دیتاسنتر و زیرساخت با ماموریت ارتقاء کیفی ارائه خدمات، در استان هرمزگان تاسیس گردیده است.
آدرس: بندرعباس - بندرعباس - بلوار آیت الله غفاری شمالی - برج فناوری هرمز - طبقه پنجم - واحد ۵۰۸
Info@ITP-Co.net
076-31013101
09175500730

آسیب پذیری مهم در ابزار SUDO در سیستم‌ عامل های لینوکس به شماره CVE-2019-14287

این آسیب‌پذیری با شناسه CVE-2019-14287به کاربران لینوکس (حتی کاربرانی با دسترسی محدود) امکان اجرای دستور با دسترسی root می‌دهد. مهاجم با قرار دادن “۱-” یا “۴۲۹۴۹۶۷۲۹۵”بعنوان شناسه کاربری (user ID) می‌تواند از این آسیب پذیری استفاده کند. این آسیب‌پذیری دور زدن سیاست امنیتی sudo است که به مهاجم یا هر برنامه‌ای (علی‌رغم عدم صدور مجوز دسترسی root در”sudoers configuration”) اجازه‌ی اجرای دستور دلخواه بعنوان کاربر root می‌دهد. اگرچه جداسازی سطوح دسترسی یکی از اساسی‌ترین اصول امنیتی در سیستم عامل لینوکس است ولی کاربران administratorهمچنان می‌توانند با ویرایش فایل sudoersتعیین کنند که هر کاربر مجاز به اجرای چه دستوراتی است. پس اگر کاربری با دسترسی rootمحدود به اجرای تعداد خاصی دستور شده باشد با استفاده از این آسیب‌پذیری می تواند همه‌ی دستورات را بدون محدودیت اجرا کند. برای عملیاتی کردن آسیب‌پذیری کاربر باید اجازه اجرای دستورات با مجوز sudoبا شناسه کاربری (user ID) دلخواه را داشته باشد. بطور مثال در CentOS 7با انجام مراحل زیر می‌توان آسیب‌پذیری را عملیاتی کرد: ایجاد یک کاربر با نام دلخواه testو تنظیم پسورد برای این کاربر ویرایش فایل sudoersو اضافه کردن عبارت test ALL=(ALL, !root)ALLبه انتهای آن تغییر کاربر فعلی به testو اجرای دستور sudo –u#-1 دلیل این آسیب‌پذیری نحوه‌ی پیاده‌سازی تابعی است که شناسه کاربری را به نام کاربری تبدیل می‌کند و به اشتباه ۱- برمی‌گرداند و یا ۴۲۹۴۹۶۷۲۹۵ که معادل صفر و شناسه کاربری root است. این آسیب‌پذیری همه‌ی نسخه‌های sudoرا بجز جدیدترین نسخه آن یعنی ۱٫۸٫۲۸تحت تاثیر قرار می‌دهد.

منبع خبر : مرکز ماهر

ITPCo_Co