Рањивост у Судо-у омогућава да се команде извршавају као роот на Линук уређајима

Постало је познато да је откривена рањивост у команди Судо (супер усер до) за Линук. Искоришћавање ове рањивости омогућава непривилегованим корисницима или програмима да извршавају команде са правима суперкорисника. Примећено је да рањивост утиче на системе са нестандардним подешавањима и да не утиче на већину сервера који користе Линук.

Рањивост у Судо-у омогућава да се команде извршавају као роот на Линук уређајима

Рањивост се јавља када се конфигурациона подешавања Судо користе да се команде извршавају као други корисници. Поред тога, Судо се може конфигурисати на посебан начин, због чега је могуће покретати команде у име других корисника, са изузетком суперкорисника. Да бисте то урадили, потребно је да извршите одговарајућа подешавања конфигурационе датотеке.

Суштина проблема лежи у начину на који Судо рукује корисничким ИД-овима. Ако унесете кориснички ИД -1 или његов еквивалент 4294967295 у командну линију, команда коју покренете може да се изврши са правима суперкорисника. Пошто се наведени кориснички ИД-ови не налазе у бази података лозинки, команда неће захтевати лозинку за покретање.

Да би се смањила вероватноћа проблема везаних за ову рањивост, корисницима се саветује да ажурирају Судо на верзију 1.8.28 или новију што је пре могуће. У поруци се наводи да се у новој верзији Судо-а параметар -1 више не користи као кориснички ИД. То значи да нападачи неће моћи да искористе ову рањивост.  



Извор: 3дневс.ру

Додај коментар