Lỗ hổng trong Sudo cho phép thực thi lệnh dưới quyền root trên thiết bị Linux

Người ta biết rằng một lỗ hổng đã được phát hiện trong lệnh Sudo (siêu người dùng do) dành cho Linux. Việc khai thác lỗ hổng này cho phép người dùng hoặc chương trình không có đặc quyền thực thi các lệnh với quyền siêu người dùng. Cần lưu ý rằng lỗ hổng này ảnh hưởng đến các hệ thống có cài đặt không chuẩn và không ảnh hưởng đến hầu hết các máy chủ chạy Linux.

Lỗ hổng trong Sudo cho phép thực thi lệnh dưới quyền root trên thiết bị Linux

Lỗ hổng xảy ra khi cài đặt cấu hình Sudo được sử dụng để cho phép thực thi các lệnh như những người dùng khác. Ngoài ra, Sudo có thể được cấu hình theo một cách đặc biệt, nhờ đó có thể chạy các lệnh thay mặt cho những người dùng khác, ngoại trừ siêu người dùng. Để thực hiện việc này, bạn cần thực hiện các điều chỉnh thích hợp đối với tệp cấu hình.

Mấu chốt của vấn đề nằm ở cách Sudo xử lý ID người dùng. Nếu bạn nhập ID người dùng -1 hoặc 4294967295 tương đương vào dòng lệnh, lệnh bạn chạy có thể được thực thi với quyền siêu người dùng. Vì ID người dùng được chỉ định không có trong cơ sở dữ liệu mật khẩu nên lệnh sẽ không yêu cầu mật khẩu để chạy.

Để giảm khả năng xảy ra sự cố liên quan đến lỗ hổng này, người dùng nên cập nhật Sudo lên phiên bản 1.8.28 trở lên càng sớm càng tốt. Thông báo cho biết trong phiên bản mới của Sudo, tham số -1 không còn được sử dụng làm ID người dùng nữa. Điều này có nghĩa là những kẻ tấn công sẽ không thể khai thác lỗ hổng này.  



Nguồn: 3dnews.ru

Thêm một lời nhận xét