Vulnerabilitatea din Sudo permite executarea comenzilor ca root pe dispozitivele Linux

A devenit cunoscut faptul că a fost descoperită o vulnerabilitate în comanda Sudo (super user do) pentru Linux. Exploatarea acestei vulnerabilități permite utilizatorilor sau programelor neprivilegiate să execute comenzi cu drepturi de superutilizator. Se observă că vulnerabilitatea afectează sistemele cu setări non-standard și nu afectează majoritatea serverelor care rulează Linux.

Vulnerabilitatea din Sudo permite executarea comenzilor ca root pe dispozitivele Linux

Vulnerabilitatea apare atunci când setările de configurare Sudo sunt utilizate pentru a permite executarea comenzilor ca alți utilizatori. În plus, Sudo poate fi configurat într-un mod special, datorită căruia este posibilă rularea comenzilor în numele altor utilizatori, cu excepția superutilizatorului. Pentru a face acest lucru, trebuie să faceți ajustările corespunzătoare fișierului de configurare.

Miezul problemei constă în modul în care Sudo gestionează ID-urile utilizatorului. Dacă introduceți ID-ul utilizator -1 sau echivalentul său 4294967295 la linia de comandă, comanda pe care o executați poate fi executată cu drepturi de superutilizator. Deoarece ID-urile utilizatorului specificate nu se află în baza de date de parole, comanda nu va necesita o parolă pentru a rula.

Pentru a reduce probabilitatea problemelor legate de această vulnerabilitate, utilizatorii sunt sfătuiți să actualizeze Sudo la versiunea 1.8.28 sau o versiune ulterioară cât mai curând posibil. Mesajul afirmă că în noua versiune de Sudo, parametrul -1 nu mai este folosit ca ID de utilizator. Aceasta înseamnă că atacatorii nu vor putea exploata această vulnerabilitate.  



Sursa: 3dnews.ru

Adauga un comentariu