Sårbarhet i Sudo gjør at kommandoer kan utføres som root på Linux-enheter

Det ble kjent at en sårbarhet ble oppdaget i kommandoen Sudo (super user do) for Linux. Utnyttelse av dette sikkerhetsproblemet tillater uprivilegerte brukere eller programmer å utføre kommandoer med superbrukerrettigheter. Det bemerkes at sårbarheten påvirker systemer med ikke-standardinnstillinger og ikke påvirker de fleste servere som kjører Linux.

Sårbarhet i Sudo gjør at kommandoer kan utføres som root på Linux-enheter

Sårbarheten oppstår når Sudo-konfigurasjonsinnstillinger brukes til å tillate at kommandoer utføres som andre brukere. I tillegg kan Sudo konfigureres på en spesiell måte, på grunn av dette er det mulig å kjøre kommandoer på vegne av andre brukere, med unntak av superbrukeren. For å gjøre dette, må du gjøre de nødvendige justeringene i konfigurasjonsfilen.

Problemets kjerne ligger i måten Sudo håndterer bruker-IDer på. Hvis du skriver inn bruker-ID -1 eller tilsvarende 4294967295 på kommandolinjen, kan kommandoen du kjører utføres med superbrukerrettigheter. Fordi de angitte bruker-ID-ene ikke er i passorddatabasen, vil ikke kommandoen kreve et passord for å kjøre.

For å redusere sannsynligheten for problemer relatert til dette sikkerhetsproblemet, anbefales brukere å oppdatere Sudo til versjon 1.8.28 eller nyere så snart som mulig. Meldingen sier at i den nye versjonen av Sudo, brukes ikke lenger parameteren -1 som bruker-ID. Dette betyr at angripere ikke vil kunne utnytte dette sikkerhetsproblemet.  



Kilde: 3dnews.ru

Legg til en kommentar