Ranljivost v Sudo omogoča izvajanje ukazov kot root v napravah Linux

Postalo je znano, da je bila odkrita ranljivost v ukazu Sudo (super user do) za Linux. Izkoriščanje te ranljivosti omogoča neprivilegiranim uporabnikom ali programom, da izvajajo ukaze s pravicami superuporabnika. Opozoriti je treba, da ranljivost vpliva na sisteme z nestandardnimi nastavitvami in ne vpliva na večino strežnikov, ki uporabljajo Linux.

Ranljivost v Sudo omogoča izvajanje ukazov kot root v napravah Linux

Ranljivost se pojavi, ko se konfiguracijske nastavitve Sudo uporabljajo za omogočanje izvajanja ukazov kot drugi uporabniki. Poleg tega je Sudo mogoče konfigurirati na poseben način, zaradi česar je mogoče izvajati ukaze v imenu drugih uporabnikov, z izjemo superuporabnika. Če želite to narediti, morate ustrezno prilagoditi konfiguracijsko datoteko.

Bistvo težave je v tem, kako Sudo obravnava uporabniške ID-je. Če v ukazno vrstico vnesete ID uporabnika -1 ali njegov ekvivalent 4294967295, lahko ukaz, ki ga zaženete, izvedete s pravicami superuporabnika. Ker navedenih ID-jev uporabnikov ni v bazi podatkov gesel, ukaz za izvajanje ne bo zahteval gesla.

Da bi zmanjšali verjetnost težav, povezanih s to ranljivostjo, uporabnikom svetujemo, da čim prej posodobijo Sudo na različico 1.8.28 ali novejšo. Sporočilo navaja, da se v novi različici programa Sudo parameter -1 ne uporablja več kot ID uporabnika. To pomeni, da napadalci ne bodo mogli izkoristiti te ranljivosti.  



Vir: 3dnews.ru

Dodaj komentar