Overflow del Buffer Heap in Sudo (CVE-2021-3156) Consente l’Escalation dei Privilegi su OS Linux

[post-views]
Gennaio 29, 2021 · 3 min di lettura
Overflow del Buffer Heap in Sudo (CVE-2021-3156) Consente l’Escalation dei Privilegi su OS Linux

Un problema di sicurezza recentemente divulgato in Sudo offre agli hacker non autenticati la possibilità di elevare i propri privilegi a root su qualsiasi dispositivo Linux. La vulnerabilità è stata introdotta nel 2011 ed è rimasta inosservata per quasi un decennio.

Descrizione della vulnerabilità di Linux Sudo

Sudo è un servizio standard per gli amministratori di sistema, ampiamente utilizzato nella maggior parte degli ambienti Unix e Linux. Questa utility assicura la delega di autorità affinché gli amministratori possano fornire a certi utenti un accesso root limitato.

La vulnerabilità (CVE-2021-3156), soprannominata Baron Samedit, è un problema di overflow del buffer heap che esiste a causa di una gestione impropria delle barre inverse negli argomenti. In particolare, il problema si verifica nel caso in cui Sudo esegua comandi in SHELL MODE e aggiunga i parametri di linea -s o -i. La configurazione errata del codice fa sì che l’utility esca da simboli specifici nell’argomento del comando con una barra inversa. Poi, un’altra configurazione errata provoca una gestione impropria della memoria mentre vengono analizzate le linee di comando, attivando così l’overflow di un buffer basato su heap.

I professionisti della sicurezza ritengono che questa vulnerabilità possa essere ampiamente sfruttata in natura dagli operatori di botnet. Ad esempio, gli avversari potrebbero lanciare una serie di attacchi a forza bruta per ottenere il controllo su account Sudo di basso livello. Successivamente, gli attaccanti potrebbero applicare la vulnerabilità Baron Samedit per ottenere l’accesso amministrativo e il controllo totale sul server di destinazione.

CVE-2021-3156: Rilevamento e Mitigazione

La società di auditing di sicurezza Qualys ha scoperto la vulnerabilità quest’anno e ha creato tre exploit funzionanti per le principali distribuzioni Linux. Questi exploit permettono a utenti locali non autenticati di ottenere i più alti diritti sulle istanze mirate.

Poiché la vulnerabilità è rimasta inosservata per lungo tempo, è stato trovato che la maggior parte delle versioni legacy di Sudo (1.8.2 – 1.8.31p2) e tutte le versioni stabili (1.9.0 – 1.9.5p1) sono state impattate. Gli sviluppatori di Sudo hanno corretto il problema con la release 1.9.5p2.

Per migliorare la difesa informatica dagli attacchi della vulnerabilità Sudo, potresti scaricare il pacchetto di regole dedicato di SOC Prime per ArcSight:

https://tdm.socprime.com/tdm/info/URTIfNOT9GAX/9Lg2RHcBR-lx4sDxSnvb/ 

Aggiornamento del 02/02/2021: Il team di SOC Prime ha rilasciato nuove regole Sigma destinate al rilevamento proattivo di qualsiasi tentativo di sfruttamento relativo alla vulnerabilità di overflow del buffer heap di Sudo. Puoi scaricare il contenuto del rilevamento dalla nostra piattaforma Threat Detection Marketplace.

 

Possibile sfruttamento dell’overflow del buffer basato su heap di Sudo [varianti sudoedit] (CVE-2021-3156)

Schemi di rilevamento della vulnerabilità di Sudo (CVE-202103156)

Le regole hanno traduzioni per le seguenti piattaforme:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Sumo Logic, ELK Stack, RSA NetWitness

EDR: Carbon Black

MITRE ATT&CK:

Tattiche: Escalation dei privilegi,

Tecniche: Sfruttamento per Escalation dei privilegi (T1068)

Resta aggiornato con gli ultimi aggiornamenti del Threat Detection Marketplace e non perdere i nuovi contenuti SOC relativi a questa fastidiosa vulnerabilità. Tutte le nuove regole saranno aggiunte a questo post.

Ottieni un abbonamento gratuito al Threat Detection Marketplace, una piattaforma Content-as-a-Service (CaaS) leader mondiale che aggrega oltre 90.000 regole di detection e response per la difesa informatica proattiva. Vuoi creare il tuo contenuto di rilevamento? Unisciti al nostro programma Threat Bounty e contribuisci alle iniziative globali di caccia alle minacce.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.