Ranjivost u Sudo-u vam omogućava da izvršavate komande sa pravima superkorisnika na Linux uređajima

Postalo je poznato da je otkrivena ranjivost u komandi Sudo (super user do) za Linux. Iskorištavanje ove ranjivosti omogućava neprivilegiranim korisnicima ili programima da izvršavaju naredbe s pravima superkorisnika. Napominje se da ranjivost utiče na sisteme sa nestandardnim postavkama i ne utiče na većinu servera koji koriste Linux.

Ranjivost u Sudo-u vam omogućava da izvršavate komande sa pravima superkorisnika na Linux uređajima

Ranjivost se javlja kada se konfiguracijske postavke Sudo koriste kako bi se omogućilo izvršavanje komandi kao drugi korisnici. Osim toga, Sudo se može konfigurirati na poseban način, zbog čega je moguće pokretati komande u ime drugih korisnika, osim superkorisnika. Da biste to učinili, morate izvršiti odgovarajuća podešavanja konfiguracijske datoteke.

Srž problema leži u načinu na koji Sudo rukuje korisničkim ID-ovima. Ako unesete korisnički ID -1 ili njegov ekvivalent 4294967295 u komandnu liniju, naredba koju pokrenete može se izvršiti s pravima superkorisnika. Budući da se navedeni korisnički ID-ovi ne nalaze u bazi podataka lozinki, naredba neće zahtijevati lozinku za pokretanje.

Kako bi smanjili vjerovatnoću problema vezanih za ovu ranjivost, korisnicima se savjetuje da ažuriraju Sudo na verziju 1.8.28 ili noviju što je prije moguće. U poruci se navodi da se u novoj verziji Sudo-a parametar -1 više ne koristi kao korisnički ID. To znači da napadači neće moći iskoristiti ovu ranjivost.  



izvor: 3dnews.ru

Dodajte komentar