La vulnerabilità in Sudo consente l'esecuzione dei comandi come root sui dispositivi Linux

Si è saputo che è stata scoperta una vulnerabilità nel comando Sudo (super user do) per Linux. Lo sfruttamento di questa vulnerabilità consente agli utenti o ai programmi non privilegiati di eseguire comandi con diritti di superutente. Va notato che la vulnerabilità colpisce i sistemi con impostazioni non standard e non colpisce la maggior parte dei server che eseguono Linux.

La vulnerabilità in Sudo consente l'esecuzione dei comandi come root sui dispositivi Linux

La vulnerabilità si verifica quando le impostazioni di configurazione di Sudo vengono utilizzate per consentire l'esecuzione dei comandi come altri utenti. Inoltre, Sudo può essere configurato in modo speciale, grazie al quale è possibile eseguire comandi per conto di altri utenti, ad eccezione del superutente. Per fare ciò, è necessario apportare le modifiche appropriate al file di configurazione.

Il nocciolo del problema risiede nel modo in cui Sudo gestisce gli ID utente. Se inserisci l'ID utente -1 o il suo equivalente 4294967295 nella riga di comando, il comando eseguito può essere eseguito con diritti di superutente. Poiché gli ID utente specificati non sono presenti nel database delle password, il comando non richiederà una password per essere eseguito.

Per ridurre la probabilità di problemi legati a questa vulnerabilità, si consiglia agli utenti di aggiornare Sudo alla versione 1.8.28 o successiva il prima possibile. Il messaggio afferma che nella nuova versione di Sudo il parametro -1 non è più utilizzato come ID utente. Ciò significa che gli aggressori non saranno in grado di sfruttare questa vulnerabilità.  



Fonte: 3dnews.ru

Aggiungi un commento