Sudo ievainojamība ļauj Linux ierīcēs izpildīt komandas kā root

Kļuva zināms, ka Linux komandā Sudo (super user do) tika atklāta ievainojamība. Šīs ievainojamības izmantošana ļauj nepievilcīgiem lietotājiem vai programmām izpildīt komandas ar superlietotāja tiesībām. Tiek atzīmēts, ka ievainojamība ietekmē sistēmas ar nestandarta iestatījumiem un neietekmē lielāko daļu serveru, kuros darbojas Linux.

Sudo ievainojamība ļauj Linux ierīcēs izpildīt komandas kā root

Ievainojamība rodas, ja tiek izmantoti Sudo konfigurācijas iestatījumi, lai komandas varētu izpildīt citiem lietotājiem. Turklāt Sudo var konfigurēt īpašā veidā, kā rezultātā ir iespējams palaist komandas citu lietotāju vārdā, izņemot superlietotāju. Lai to izdarītu, konfigurācijas failā ir jāveic attiecīgi pielāgojumi.

Problēmas būtība ir tajā, kā Sudo apstrādā lietotāju ID. Ja komandrindā ievadāt lietotāja ID -1 vai tā ekvivalentu 4294967295, izpildīto komandu var izpildīt ar superlietotāja tiesībām. Tā kā norādītie lietotāju ID nav paroļu datu bāzē, komandas palaišanai parole nav nepieciešama.

Lai samazinātu ar šo ievainojamību saistīto problēmu iespējamību, lietotājiem ieteicams pēc iespējas ātrāk atjaunināt Sudo uz versiju 1.8.28 vai jaunāku. Ziņojumā teikts, ka jaunajā Sudo versijā parametrs -1 vairs netiek izmantots kā lietotāja ID. Tas nozīmē, ka uzbrucēji nevarēs izmantot šo ievainojamību.  



Avots: 3dnews.ru

Pievieno komentāru