ช่องโหว่ใน Sudo อนุญาตให้เรียกใช้คำสั่งในฐานะรูทบนอุปกรณ์ Linux

เป็นที่ทราบกันว่ามีการค้นพบช่องโหว่ในคำสั่ง Sudo (super user do) สำหรับ Linux การใช้ประโยชน์จากช่องโหว่นี้ทำให้ผู้ใช้หรือโปรแกรมที่ไม่มีสิทธิพิเศษสามารถรันคำสั่งที่มีสิทธิ์ superuser ได้ มีข้อสังเกตว่าช่องโหว่ดังกล่าวส่งผลกระทบต่อระบบที่มีการตั้งค่าที่ไม่ได้มาตรฐาน และไม่ส่งผลกระทบต่อเซิร์ฟเวอร์ส่วนใหญ่ที่ใช้ Linux

ช่องโหว่ใน Sudo อนุญาตให้เรียกใช้คำสั่งในฐานะรูทบนอุปกรณ์ Linux

ช่องโหว่นี้เกิดขึ้นเมื่อใช้การตั้งค่า Sudo เพื่ออนุญาตให้เรียกใช้คำสั่งในฐานะผู้ใช้รายอื่น นอกจากนี้ Sudo ยังสามารถกำหนดค่าในลักษณะพิเศษได้เนื่องจากสามารถเรียกใช้คำสั่งในนามของผู้ใช้รายอื่นได้ ยกเว้นผู้ใช้ขั้นสูง ในการดำเนินการนี้ คุณจะต้องทำการปรับเปลี่ยนไฟล์การกำหนดค่าให้เหมาะสม

ปมของปัญหาอยู่ที่วิธีที่ Sudo จัดการรหัสผู้ใช้ หากคุณป้อน ID ผู้ใช้ -1 หรือเทียบเท่า 4294967295 ที่บรรทัดคำสั่ง คำสั่งที่คุณเรียกใช้สามารถดำเนินการได้ด้วยสิทธิ์ผู้ใช้ระดับสูง เนื่องจาก ID ผู้ใช้ที่ระบุไม่อยู่ในฐานข้อมูลรหัสผ่าน คำสั่งจึงไม่จำเป็นต้องมีรหัสผ่านในการรัน

เพื่อลดโอกาสที่จะเกิดปัญหาที่เกี่ยวข้องกับช่องโหว่นี้ ผู้ใช้ควรอัปเดต Sudo เป็นเวอร์ชัน 1.8.28 หรือใหม่กว่าโดยเร็วที่สุด ข้อความระบุว่าใน Sudo เวอร์ชันใหม่ พารามิเตอร์ -1 จะไม่ใช้เป็น ID ผู้ใช้อีกต่อไป ซึ่งหมายความว่าผู้โจมตีจะไม่สามารถใช้ประโยชน์จากช่องโหว่นี้ได้  



ที่มา: 3dnews.ru

เพิ่มความคิดเห็น