Kerentanan di Sudo memungkinkan perintah dijalankan sebagai root pada perangkat Linux

Diketahui bahwa kerentanan ditemukan pada perintah Sudo (super user do) untuk Linux. Eksploitasi kerentanan ini memungkinkan pengguna atau program yang tidak memiliki hak istimewa untuk menjalankan perintah dengan hak pengguna super. Perlu dicatat bahwa kerentanan mempengaruhi sistem dengan pengaturan non-standar dan tidak mempengaruhi sebagian besar server yang menjalankan Linux.

Kerentanan di Sudo memungkinkan perintah dijalankan sebagai root pada perangkat Linux

Kerentanan terjadi ketika pengaturan konfigurasi Sudo digunakan untuk memungkinkan perintah dijalankan sebagai pengguna lain. Selain itu, Sudo dapat dikonfigurasi dengan cara khusus, sehingga memungkinkan untuk menjalankan perintah atas nama pengguna lain, kecuali pengguna super. Untuk melakukan ini, Anda perlu melakukan penyesuaian yang sesuai pada file konfigurasi.

Inti masalahnya terletak pada cara Sudo menangani ID pengguna. Jika Anda memasukkan ID pengguna -1 atau yang setara 4294967295 pada baris perintah, perintah yang Anda jalankan dapat dijalankan dengan hak pengguna super. Karena ID pengguna yang ditentukan tidak ada dalam database kata sandi, perintah tidak memerlukan kata sandi untuk dijalankan.

Untuk mengurangi kemungkinan masalah terkait kerentanan ini, pengguna disarankan untuk memperbarui Sudo ke versi 1.8.28 atau lebih baru sesegera mungkin. Pesan tersebut menyatakan bahwa di Sudo versi baru, parameter -1 tidak lagi digunakan sebagai ID pengguna. Artinya, penyerang tidak akan bisa mengeksploitasi kerentanan ini.  



Sumber: 3dnews.ru

Tambah komentar