Zraniteľnosť v Sudo umožňuje spúšťanie príkazov ako root na zariadeniach Linux

Zistilo sa, že v príkaze Sudo (super user do) pre Linux bola objavená zraniteľnosť. Využitie tejto zraniteľnosti umožňuje neprivilegovaným používateľom alebo programom vykonávať príkazy s právami superužívateľa. Je potrebné poznamenať, že táto zraniteľnosť ovplyvňuje systémy s neštandardnými nastaveniami a neovplyvňuje väčšinu serverov so systémom Linux.

Zraniteľnosť v Sudo umožňuje spúšťanie príkazov ako root na zariadeniach Linux

Zraniteľnosť sa vyskytuje, keď sa konfiguračné nastavenia Sudo používajú na umožnenie vykonávania príkazov ako iných používateľov. Okrem toho môže byť Sudo nakonfigurované špeciálnym spôsobom, vďaka čomu je možné spúšťať príkazy v mene iných používateľov, s výnimkou superužívateľa. Aby ste to dosiahli, musíte vykonať príslušné úpravy v konfiguračnom súbore.

Jadro problému spočíva v spôsobe, akým Sudo spracováva ID používateľov. Ak do príkazového riadka zadáte ID užívateľa -1 alebo jeho ekvivalent 4294967295, príkaz, ktorý spustíte, možno vykonať s právami superužívateľa. Pretože zadané ID užívateľov nie sú v databáze hesiel, príkaz nebude vyžadovať heslo na spustenie.

Aby sa znížila pravdepodobnosť problémov súvisiacich s touto zraniteľnosťou, používateľom sa odporúča čo najskôr aktualizovať Sudo na verziu 1.8.28 alebo novšiu. Správa uvádza, že v novej verzii Sudo sa parameter -1 už nepoužíva ako ID používateľa. To znamená, že útočníci nebudú môcť zneužiť túto zraniteľnosť.  



Zdroj: 3dnews.ru

Pridať komentár