
“sudo”dagi jiddiy nuqson har qanday foydalanuvchiga tizimda nazorat o‘rnatish imkonini beradi
4
187
0

Dunyo bo'ylab millionlab Linux tizimlari, jumladan, muhim xizmatlarni boshqaradigan tizimlar, Ubuntu, Fedora va boshqa serverlarda ruxsatsiz foydalanuvchilarga root sifatida buyruqlarni bajarish imkonini beruvchi yangi, osonlik bilan ishlatilishi mumkin bo'lgan sudo xatoligi tufayli zaif bo'lishi mumkin.
Sudo - bu Linux mashinalarida foydalanuvchilarga root yoki super foydalanuvchi sifatida buyruqlarni bajarishga imkon beruvchi yordamchi dasturdir. Stratascale Cyber Research Unit (CRU) jamoasi tomonidan sudoga ta'sir qiluvchi ikkita muhim xatoni aniqlandi.
Xavfsizlik tadqiqotchilari har qanday foydalanuvchi tezda cheklanmagan kirish huquqini qo'lga kiritishi mumkinligi haqida ogohlantirdi. Hujumchilar buni suiiste'mol qilib, root sifatida ixtiyoriy buyruqlarni bajarishi va tizimni to'liq egallashi mumkin.
Xatolik dastlab 2023-yil iyun oyida chiqarilgan 1.9.14 talqinida paydo bo'lgan va 2025-yil 30-iyunda chiqarilgan eng so'nggi sudo 1.9.17p1 talqinida tuzatilgan. Eksploit Ubuntu va Fedora serverlarida tasdiqlangan, ammo undan ko'proq tizimlar ta'sirlangan bo'lishi mumkin.
Hisobotda "Bu zaifliklar ta'sirlangan tizimda root huquqlarini oshirishga olib kelishi mumkin" deb yozilgan. Ular ma'murlarni eng so'nggi sudo paketlarini imkon qadar tezroq o'rnatishga chaqirishdi, chunki boshqacha yechim mavjud emas. "Standart bo'yicha sudo sozlanmasi zaifdir", deydi Stratascale Cyber Research Unitdan Rich Mirch.
Tadqiqotchilar ommaviy proof-of-concept kodini chiqardilar va boshqa jamoalar bu topilmalarni takrorlay olishdi.
Zaiflik sudo chroot funksiyasini o‘z ichiga oladi
Tanqidiy xatolar sudoda kam ishlatiladigan chrootga doir. U ma'lum bir jarayon uchun joriy root jildini o'zgartiradi va fayl tizimining qolgan qismiga kirishni cheklaydi.
U foydalanuvchilarni home jildida ushlab turishga mo'ljallangan bo'lsa-da, xatolar ularga tashqariga chiqishga va o'z huquqlarini oshirishga imkon beradi. Xatolarni suiiste'mol qilishda foydalanuvchi uchun hech qanday sudo qoidalarini belgilash shart emas.
"Natijada, har qanday mahalliy huquqsiz foydalanuvchi zaif talqin o'rnatilgan bo'lsa, huquqlarni root darajasiga ko'tarishi mumkin", dedi tadqiqotchi.
Ushbu xatodan foydalanish uchun hujumchilar foydalanuvchi ko'rsatgan root jildi ostida /etc/nsswitch.conf faylini yaratishlari va sudoni ixtiyoriy umumiy kutubxonani yuklashga undashlari kerak. Ushbu fayl tizimning foydalanuvchi hisoblari, guruhlar, host nomlari, xizmatlar va boshqalarni qanday hal qilishini belgilaydi.
Sudo ishlab chiquvchilari muammoni tasdiqladilar va chrootni 1.9.17p1 talqinda bekor qildilar.
"Hujumchi sudoning -R (chroot) opsiyasidan foydalanib, ixtiyoriy buyruqlarni root sifatida bajarishi mumkin, hattoki ular sudoers faylida ro‘yxatda bo‘lmasa ham", deyiladi ogohlantirishda.
Mirchning skripti shuni ko‘rsatadiki, huquqsiz hujumchi vaqtinchalik jild yaratib, o‘ziga to‘liq root kirish huquqini beruvchi funksiyani qo‘shib, zararli umumiy kutubxonani tuzib, uni yuklaydi va keyin sudoni chroot bilan ushbu kodni oshirilgan huquqlar bilan bajarishga undaydi. Shunday qilib, hujumchi tizimni to‘liq nazorat qilishi mumkin.
Muhitni xavfsizroq qilish uchun ma'murlarga chrootdan foydalanishni bas qilish tavsiya etiladi.
"Muhitda chrootdan foydalanishni tekshiring. /etc/sudoers va /etc/sudoers.d ostidagi fayllardagi barcha sudo qoidalarini ko‘rib chiqing. Agar sudo qoidalari LDAPda saqlansa, ldapsearch kabi vositalardan foydalanib, qoidalarni yuklang", deb yozadi Mirch.
Bu xatodan millionlab tizimlar zararlanishi mumkin. Germaniya nashri heise.de yaqinda yangi o'rnatilgan Ubuntu virtual mashinalarini Germaniya katta bulutli hosting provayderida topdi, garchi patch mavjud bo‘lsa ham ular hali ham bu xatoga qarshi zaif bo‘lib qolmoqda.