tgoop.com/hackproglib/4715
Create:
Last Update:
Last Update:
Клиент: приватный CI-сервер с несколькими dev-учётками.
Исследователь: получил доступ к обычной учётке и нашёл, что sudo
старой версии позволяет --chroot
без защиты. Через контролируемое окружение он подменил NSS/библиотеки внутри chroot и добыл root.
1. Локальный user запускает `sudo --chroot` с контролируемым деревом.
2. Подмена NSS/libc-файлов в chroot.
3. Выполнение кода с правами root → full compromise CI, кража токенов и подпись/публикация артефактов.
— Обновили
sudo
до патченной версии.— Временно запретили
--chroot
в sudoers для не-админов.— Удалили/ограничили компиляторы и инструменты сборки на рабочих машинах.
— Провели аудит sudoers/LDAP и убрали shared-правила.
#breach_breakdown