Luka w Sudo umożliwia wykonywanie poleceń z uprawnieniami administratora na urządzeniach z systemem Linux

Okazało się, że w poleceniu Sudo (super user do) dla systemu Linux wykryto lukę. Wykorzystanie tej luki umożliwia nieuprzywilejowanym użytkownikom lub programom wykonywanie poleceń z uprawnieniami administratora. Należy zauważyć, że luka dotyczy systemów o niestandardowych ustawieniach i nie dotyczy większości serwerów z systemem Linux.

Luka w Sudo umożliwia wykonywanie poleceń z uprawnieniami administratora na urządzeniach z systemem Linux

Luka występuje, gdy ustawienia konfiguracyjne Sudo umożliwiają wykonywanie poleceń innym użytkownikom. Dodatkowo Sudo można skonfigurować w specjalny sposób, dzięki czemu możliwe jest uruchamianie poleceń w imieniu innych użytkowników, z wyjątkiem superużytkownika. W tym celu należy dokonać odpowiednich korekt w pliku konfiguracyjnym.

Sedno problemu leży w sposobie, w jaki Sudo obsługuje identyfikatory użytkowników. Jeśli w wierszu poleceń wprowadzisz identyfikator użytkownika -1 lub jego odpowiednik 4294967295, uruchomione polecenie będzie mogło zostać wykonane z uprawnieniami administratora. Ponieważ podanych identyfikatorów użytkowników nie ma w bazie danych haseł, uruchomienie komendy nie będzie wymagało hasła.

Aby zmniejszyć prawdopodobieństwo problemów związanych z tą luką, użytkownikom zaleca się jak najszybszą aktualizację Sudo do wersji 1.8.28 lub nowszej. Komunikat stwierdza, że ​​w nowej wersji Sudo parametr -1 nie jest już używany jako identyfikator użytkownika. Oznacza to, że atakujący nie będą mogli wykorzystać tej luki.  



Źródło: 3dnews.ru

Dodaj komentarz