Sårbarhet i Sudo tillåter att kommandon körs som root på Linux-enheter

Det blev känt att en sårbarhet upptäcktes i kommandot Sudo (super user do) för Linux. Utnyttjande av denna sårbarhet tillåter oprivilegierade användare eller program att utföra kommandon med superanvändarrättigheter. Det noteras att sårbarheten påverkar system med icke-standardinställningar och inte påverkar de flesta servrar som kör Linux.

Sårbarhet i Sudo tillåter att kommandon körs som root på Linux-enheter

Sårbarheten uppstår när Sudo-konfigurationsinställningar används för att tillåta att kommandon körs som andra användare. Dessutom kan Sudo konfigureras på ett speciellt sätt, på grund av vilket det är möjligt att köra kommandon på uppdrag av andra användare, med undantag för superanvändaren. För att göra detta måste du göra lämpliga justeringar av konfigurationsfilen.

Kärnan i problemet ligger i hur Sudo hanterar användar-ID:n. Om du anger användar-ID -1 eller motsvarande 4294967295 på kommandoraden, kan kommandot du kör utföras med superanvändarrättigheter. Eftersom de angivna användar-ID:n inte finns i lösenordsdatabasen, kommer kommandot inte att kräva ett lösenord för att köras.

För att minska sannolikheten för problem relaterade till denna sårbarhet, rekommenderas användare att uppdatera Sudo till version 1.8.28 eller senare så snart som möjligt. I meddelandet står det att i den nya versionen av Sudo används parametern -1 inte längre som ett användar-ID. Detta innebär att angripare inte kommer att kunna utnyttja denna sårbarhet.  



Källa: 3dnews.ru

Lägg en kommentar