Уязвимостта в Sudo ви позволява да изпълнявате команди с права на суперпотребител на устройства с Linux

Стана известно, че е открита уязвимост в командата Sudo (super user do) за Linux. Използването на тази уязвимост позволява на непривилегировани потребители или програми да изпълняват команди с права на суперпотребител. Отбелязва се, че уязвимостта засяга системи с нестандартни настройки и не засяга повечето сървъри, работещи под Linux.

Уязвимостта в Sudo ви позволява да изпълнявате команди с права на суперпотребител на устройства с Linux

Уязвимостта възниква, когато конфигурационните настройки на Sudo се използват, за да позволят командите да се изпълняват като други потребители. В допълнение, Sudo може да бъде конфигуриран по специален начин, поради което е възможно да се изпълняват команди от името на други потребители, с изключение на суперпотребителя. За да направите това, трябва да направите съответните корекции в конфигурационния файл.

Същината на проблема се крие в начина, по който Sudo обработва потребителските идентификатори. Ако въведете потребителски идентификатор -1 или негов еквивалент 4294967295 в командния ред, командата, която изпълнявате, може да бъде изпълнена с права на суперпотребител. Тъй като посочените потребителски идентификатори не са в базата данни с пароли, командата няма да изисква парола за изпълнение.

За да се намали вероятността от проблеми, свързани с тази уязвимост, потребителите се съветват да актуализират Sudo до версия 1.8.28 или по-нова възможно най-скоро. Съобщението гласи, че в новата версия на Sudo параметърът -1 вече не се използва като потребителско име. Това означава, че нападателите няма да могат да се възползват от тази уязвимост.  



Източник: 3dnews.ru

Добавяне на нов коментар