CVE-2023-220809

2023. 1. 27. 10:11최신취약점/CVE

1. 개요

sudo에서 취약점

 

sudoedit가 사용자 제공 환경 변수를 처리하는 방식이 노출되면 RunAs 사용자(일반적으로 루트)의 권한으로 임의의 파일 쓰기가 발생

 

악용의 전제 조건은 현재 사용자가 sudoedit를 사용하여 파일을 편집하려면 sudoers 정책에 의해 권한이 부여되어야 한다는 것

 

sudo 1.9.12p2에서 수정 되었음

 

2. 전제 조건

/etc/sudoers.d 파일 수정(맨아래 test ALL=(ALL:ALL) sudoedit /etc/motd 추가

3. 과정

 

루트 확인
최초 user계정 권한 확인
sudoedit취약점으로 root권한으로 /etc/passwd수정

명령어 설명

EDITOR의 환경 변수로 nano -- /etc/passwd 를 설정하면

sudoedit을 활용하여 /etc/motd(사용자 권한으로 열수 있는 파일)을 열게 명령어를 사용하면

환경 변수가 /etc/passwd를 먼저 가져오게 되어서 /etc/passwd를 수정할 수 있게 된다.

/etc/passwd는 수정할 수 없는 관리자 권한이지만 /etc/motd는 수정할 수 있는 권한 파일을 불러오면서 오류를 일으켜 /etc/passwd도 수정 가능한 것으로 보인다.

root 복사 후 삭제 남겨두면 root로도 로그인 가능하다.
/etc/passwd에 root를 남겨둘 시 root로도 로그인 가능 확인
맨아래 붙여 넣고 user삭제
root에 user삽입

 

su user로 루트 권한 로그인 확인(user패스워드 사용)
user의 권한 확인
root권한 탈취

 

4. 보안설정

sudoers 파일에 다음 행을 추가하여 sudoedit에서 사용자 지정 편집기를 사용하지 못함

'최신취약점 > CVE' 카테고리의 다른 글

CVE-2022-22965(Spring4Shell)  (0) 2022.05.20