آسیب‌پذیری در Sudo به شما امکان می‌دهد دستورات را با حقوق superuser در دستگاه‌های لینوکس اجرا کنید

مشخص شد که یک آسیب‌پذیری در دستور Sudo (super user do) برای لینوکس کشف شد. بهره برداری از این آسیب پذیری به کاربران یا برنامه های غیرمجاز اجازه می دهد تا دستوراتی را با حقوق ابرکاربر اجرا کنند. خاطرنشان می شود که این آسیب پذیری بر سیستم هایی با تنظیمات غیر استاندارد تأثیر می گذارد و بر اکثر سرورهای دارای لینوکس تأثیر نمی گذارد.

آسیب‌پذیری در Sudo به شما امکان می‌دهد دستورات را با حقوق superuser در دستگاه‌های لینوکس اجرا کنید

این آسیب‌پذیری زمانی رخ می‌دهد که از تنظیمات پیکربندی Sudo استفاده می‌شود تا دستورات را به عنوان سایر کاربران اجرا کنند. علاوه بر این، Sudo را می توان به روش خاصی پیکربندی کرد، به همین دلیل امکان اجرای دستورات از طرف سایر کاربران، به استثنای سوپرکاربر، وجود دارد. برای انجام این کار، باید تنظیمات مربوط به فایل پیکربندی را انجام دهید.

اصل مشکل در روشی است که Sudo با شناسه‌های کاربر مدیریت می‌کند. اگر شناسه کاربری -1 یا معادل آن 4294967295 را در خط فرمان وارد کنید، فرمانی که اجرا می کنید می تواند با حقوق ابرکاربر اجرا شود. از آنجایی که شناسه های کاربری مشخص شده در پایگاه داده رمز عبور نیستند، دستور برای اجرا نیازی به رمز عبور نخواهد داشت.

برای کاهش احتمال مشکلات مربوط به این آسیب پذیری، به کاربران توصیه می شود که Sudo را در اسرع وقت به نسخه 1.8.28 یا بالاتر به روز کنند. در این پیام آمده است که در نسخه جدید Sudo، پارامتر -1 دیگر به عنوان شناسه کاربری استفاده نمی شود. این بدان معنی است که مهاجمان نمی توانند از این آسیب پذیری سوء استفاده کنند.  



منبع: 3dnews.ru

اضافه کردن نظر