Kwesbaarheid in Sudo laat jou toe om opdragte met supergebruikerregte op Linux-toestelle uit te voer

Dit het bekend geword dat 'n kwesbaarheid ontdek is in die Sudo (super gebruiker doen) opdrag vir Linux. Uitbuiting van hierdie kwesbaarheid laat onbevoorregte gebruikers of programme toe om opdragte met supergebruikerregte uit te voer. Daar word kennis geneem dat die kwesbaarheid stelsels met nie-standaard instellings raak en nie die meeste bedieners wat Linux gebruik, raak nie.

Kwesbaarheid in Sudo laat jou toe om opdragte met supergebruikerregte op Linux-toestelle uit te voer

Die kwesbaarheid vind plaas wanneer Sudo-konfigurasie-instellings gebruik word om toe te laat om opdragte soos ander gebruikers uit te voer. Boonop kan Sudo op 'n spesiale manier gekonfigureer word, waardeur dit moontlik is om opdragte namens ander gebruikers uit te voer, met die uitsondering van die supergebruiker. Om dit te doen, moet jy die toepaslike aanpassings aan die konfigurasielêer maak.

Die kern van die probleem lê in die manier waarop Sudo gebruikers-ID's hanteer. As jy gebruiker ID -1 of sy ekwivalent 4294967295 by die opdragreël invoer, kan die opdrag wat jy uitvoer met supergebruikerregte uitgevoer word. Omdat die gespesifiseerde gebruikers-ID's nie in die wagwoorddatabasis is nie, sal die opdrag nie 'n wagwoord vereis om te hardloop nie.

Om die waarskynlikheid van probleme wat met hierdie kwesbaarheid verband hou, te verminder, word gebruikers aangeraai om Sudo so gou moontlik op te dateer na weergawe 1.8.28 of later. Die boodskap lui dat in die nuwe weergawe van Sudo, die -1-parameter nie meer as 'n gebruikers-ID gebruik word nie. Dit beteken dat aanvallers nie hierdie kwesbaarheid sal kan uitbuit nie.  



Bron: 3dnews.ru

Voeg 'n opmerking