Уразливість у Sudo дозволяє виконувати команди з правами суперкористувача на пристроях з Linux

Стало відомо про виявлення вразливості у команді Sudo (super user do) для Linux. Експлуатація даної вразливості дозволяє непривілейованим користувачам або програмам здійснювати виконання команд із правами суперкористувача. Зазначається, що вразливість торкається систем з нестандартними налаштуваннями і не стосується більшості серверів, що працюють під керуванням Linux.

Уразливість у Sudo дозволяє виконувати команди з правами суперкористувача на пристроях з Linux

Уразливість виникає у випадках, коли використовуються налаштування конфігурації Sudo, які дозволяють виконувати команди від імені інших користувачів. Крім того, Sudo може бути налаштована особливим чином, за рахунок чого можна здійснювати запуск команд від імені інших користувачів, за винятком суперкористувача. Для цього необхідно внести відповідні налаштування в конфігураційний файл.

Суть проблеми полягає у тому, як Sudo обробляє ідентифікатори користувачів. Якщо ви ввели в командний рядок ідентифікатор користувача -1 або його еквівалент 4294967295, то команда, що запускається, може бути виконана з правами суперкористувача. Оскільки вказані ідентифікатори користувачів не значаться в базі даних паролів, для виконання команди не потрібно вводити пароль.

Для зниження ймовірності виникнення проблем, пов'язаних із зазначеною вразливістю, користувачам рекомендується якнайшвидше оновити Sudo до версії 1.8.28 або більш актуальної. У повідомленні говориться, що в новій версії Sudo параметр -1 більше не використовується як ідентифікатор користувача. Це означає, що зловмисники не зможуть скористатися цією вразливістю.  



Джерело: 3dnews.ru

Додати коментар або відгук