Kerentanan dalam Sudo membolehkan arahan dilaksanakan sebagai root pada peranti Linux

Telah diketahui bahawa kelemahan ditemui dalam perintah Sudo (pengguna super) untuk Linux. Eksploitasi kelemahan ini membolehkan pengguna atau program yang tidak mempunyai hak untuk melaksanakan arahan dengan hak pengguna super. Adalah diperhatikan bahawa kelemahan mempengaruhi sistem dengan tetapan bukan standard dan tidak menjejaskan kebanyakan pelayan yang menjalankan Linux.

Kerentanan dalam Sudo membolehkan arahan dilaksanakan sebagai root pada peranti Linux

Kerentanan berlaku apabila tetapan konfigurasi Sudo digunakan untuk membenarkan arahan dilaksanakan sebagai pengguna lain. Di samping itu, Sudo boleh dikonfigurasikan dengan cara yang istimewa, kerana itu adalah mungkin untuk menjalankan arahan bagi pihak pengguna lain, dengan pengecualian pengguna super. Untuk melakukan ini, anda perlu membuat pelarasan yang sesuai pada fail konfigurasi.

Inti masalahnya terletak pada cara Sudo mengendalikan ID pengguna. Jika anda memasukkan ID pengguna -1 atau 4294967295 yang setara dengannya pada baris arahan, arahan yang anda jalankan boleh dilaksanakan dengan hak pengguna super. Oleh kerana ID pengguna yang ditentukan tiada dalam pangkalan data kata laluan, arahan itu tidak memerlukan kata laluan untuk dijalankan.

Untuk mengurangkan kemungkinan isu yang berkaitan dengan kerentanan ini, pengguna dinasihatkan untuk mengemas kini Sudo kepada versi 1.8.28 atau lebih baru secepat mungkin. Mesej menyatakan bahawa dalam versi baharu Sudo, parameter -1 tidak lagi digunakan sebagai ID pengguna. Ini bermakna bahawa penyerang tidak akan dapat mengeksploitasi kelemahan ini.  



Sumber: 3dnews.ru

Tambah komen