Sårbarhed i Sudo giver dig mulighed for at udføre kommandoer med superbrugerrettigheder på Linux-enheder

Det blev kendt, at der blev opdaget en sårbarhed i kommandoen Sudo (superbruger do) til Linux. Udnyttelse af denne sårbarhed giver uprivilegerede brugere eller programmer mulighed for at udføre kommandoer med superbrugerrettigheder. Det bemærkes, at sårbarheden påvirker systemer med ikke-standardindstillinger og ikke påvirker de fleste servere, der kører Linux.

Sårbarhed i Sudo giver dig mulighed for at udføre kommandoer med superbrugerrettigheder på Linux-enheder

Sårbarheden opstår, når Sudo-konfigurationsindstillinger bruges til at tillade, at kommandoer udføres som andre brugere. Derudover kan Sudo konfigureres på en særlig måde, på grund af hvilken det er muligt at køre kommandoer på vegne af andre brugere, med undtagelse af superbrugeren. For at gøre dette skal du foretage de relevante justeringer af konfigurationsfilen.

Problemets kerne ligger i den måde, Sudo håndterer bruger-id'er på. Hvis du indtaster bruger-id -1 eller tilsvarende 4294967295 på kommandolinjen, kan den kommando, du kører, udføres med superbrugerrettigheder. Fordi de angivne bruger-id'er ikke er i adgangskodedatabasen, kræver kommandoen ikke en adgangskode for at køre.

For at reducere sandsynligheden for problemer relateret til denne sårbarhed, rådes brugerne til at opdatere Sudo til version 1.8.28 eller nyere så hurtigt som muligt. I beskeden står der, at i den nye version af Sudo bruges parameteren -1 ikke længere som bruger-id. Det betyder, at angribere ikke vil være i stand til at udnytte denne sårbarhed.  



Kilde: 3dnews.ru

Tilføj en kommentar