A vulnerabilidade en Sudo permítelle executar comandos con dereitos de superusuario en dispositivos Linux

Soubo que se descubriu unha vulnerabilidade no comando Sudo (superusuario facer) para Linux. A explotación desta vulnerabilidade permite que usuarios ou programas sen privilexios executen comandos con dereitos de superusuario. Nótase que a vulnerabilidade afecta a sistemas con configuracións non estándar e non afecta á maioría dos servidores que executan Linux.

A vulnerabilidade en Sudo permítelle executar comandos con dereitos de superusuario en dispositivos Linux

A vulnerabilidade prodúcese cando se usan os axustes de configuración de Sudo para permitir que se executen comandos como outros usuarios. Ademais, Sudo pódese configurar dun xeito especial, polo que é posible executar comandos en nome doutros usuarios, a excepción do superusuario. Para iso, cómpre facer os axustes adecuados ao ficheiro de configuración.

O meollo do problema reside na forma en que Sudo manexa os ID de usuario. Se introduce o ID de usuario -1 ou o seu equivalente 4294967295 na liña de comandos, o comando que execute pódese executar con dereitos de superusuario. Dado que os ID de usuario especificados non están na base de datos de contrasinais, o comando non necesitará un contrasinal para executarse.

Para reducir a probabilidade de problemas relacionados con esta vulnerabilidade, recoméndase aos usuarios que actualicen Sudo á versión 1.8.28 ou posterior o antes posible. A mensaxe indica que na nova versión de Sudo, o parámetro -1 xa non se usa como ID de usuario. Isto significa que os atacantes non poderán explotar esta vulnerabilidade.  



Fonte: 3dnews.ru

Engadir un comentario