La vulnerabilitat a Sudo us permet executar ordres amb drets de superusuari en dispositius Linux

Es va saber que es va descobrir una vulnerabilitat a l'ordre Sudo (superusuari fer) per a Linux. L'explotació d'aquesta vulnerabilitat permet als usuaris o programes sense privilegis executar ordres amb drets de superusuari. S'observa que la vulnerabilitat afecta sistemes amb configuracions no estàndard i no afecta la majoria dels servidors amb Linux.

La vulnerabilitat a Sudo us permet executar ordres amb drets de superusuari en dispositius Linux

La vulnerabilitat es produeix quan s'utilitzen els paràmetres de configuració de Sudo per permetre que les ordres s'executin com altres usuaris. A més, Sudo es pot configurar d'una manera especial, per la qual cosa és possible executar ordres en nom d'altres usuaris, a excepció del superusuari. Per fer-ho, heu de fer els ajustos adequats al fitxer de configuració.

El quid del problema rau en la manera com Sudo gestiona els ID d'usuari. Si introduïu l'ID d'usuari -1 o el seu equivalent 4294967295 a la línia d'ordres, l'ordre que executeu es pot executar amb drets de superusuari. Com que els ID d'usuari especificats no es troben a la base de dades de contrasenyes, l'ordre no requerirà cap contrasenya per executar-se.

Per reduir la probabilitat de problemes relacionats amb aquesta vulnerabilitat, es recomana als usuaris que actualitzin Sudo a la versió 1.8.28 o posterior tan aviat com sigui possible. El missatge indica que a la nova versió de Sudo, el paràmetre -1 ja no s'utilitza com a identificador d'usuari. Això vol dir que els atacants no podran explotar aquesta vulnerabilitat.  



Font: 3dnews.ru

Afegeix comentari