Ranjivost u Sudu omogućuje izvršavanje naredbi kao root na Linux uređajima

Postalo je poznato da je otkrivena ranjivost u naredbi Sudo (super user do) za Linux. Iskorištavanje ove ranjivosti omogućuje neprivilegiranim korisnicima ili programima izvršavanje naredbi s pravima superkorisnika. Napominje se da ranjivost utječe na sustave s nestandardnim postavkama i ne utječe na većinu poslužitelja koji koriste Linux.

Ranjivost u Sudu omogućuje izvršavanje naredbi kao root na Linux uređajima

Ranjivost se javlja kada se Sudo konfiguracijske postavke koriste za dopuštanje izvršavanja naredbi kao drugi korisnici. Osim toga, Sudo se može konfigurirati na poseban način, zahvaljujući kojem je moguće pokretati naredbe u ime drugih korisnika, s izuzetkom superkorisnika. Da biste to učinili, trebate izvršiti odgovarajuće prilagodbe konfiguracijske datoteke.

Srž problema leži u načinu na koji Sudo obrađuje korisničke ID-ove. Ako u naredbeni redak unesete korisnički ID -1 ili njegov ekvivalent 4294967295, naredba koju pokrenete može se izvršiti s pravima superkorisnika. Budući da navedeni korisnički ID-ovi nisu u bazi podataka lozinki, naredba neće zahtijevati lozinku za izvođenje.

Kako bi se smanjila vjerojatnost problema povezanih s ovom ranjivošću, korisnicima se savjetuje da ažuriraju Sudo na verziju 1.8.28 ili noviju što je prije moguće. U poruci stoji da se u novoj verziji Sudo-a parametar -1 više ne koristi kao korisnički ID. To znači da napadači neće moći iskoristiti ovu ranjivost.  



Izvor: 3dnews.ru

Dodajte komentar