Η ευπάθεια του Sudo θα μπορούσε να δώσει στους εισβολείς πρόσβαση root σε συστήματα Linux

Ευπάθεια Sudo

Εάν χρησιμοποιείτε Linux και δεν σας φαίνεται οικείο SudoΛοιπόν, επιτρέψτε μου να πω απλώς ότι με εκπλήσσει. Βασικά, όποτε θέλετε να πληκτρολογήσετε μια εντολή που απαιτεί ειδικά δικαιώματα, είναι το πρώτο πράγμα που πρέπει να πληκτρολογήσετε, όπως "sudo apt update" σε συστήματα που χρησιμοποιούν APT ή "sudo pacman -Syu" σε συστήματα που χρησιμοποιούν Pacman. Λαμβάνοντας υπόψη ότι μας επιτρέπει να κάνουμε σχεδόν οτιδήποτε, είναι σημαντικό να είναι τέλειο και δεν μπορούμε να πούμε ότι ήταν πριν από λίγες ώρες.

Οι ερευνητές ασφαλείας ανέφεραν λεπτομέρειες σχετικά με μια ευπάθεια στο Sudo θα μπορούσε να αξιοποιηθεί από κακόβουλο χρήστη για να αποκτήσει δικαιώματα root σε λειτουργικά συστήματα Linux. Αυτοί οι ερευνητές αναφέρουν συγκεκριμένα «ένα ευρύ φάσμα συστημάτων που βασίζονται σε Linux«, Αλλά δεν περιγράφουν ποια. Ναι, μπορώ να επιβεβαιώσω ότι το Sudo έχει ήδη ενημερωθεί σε συστήματα που βασίζονται σε Arch Linux και Ubuntu, τουλάχιστον στις επίσημες γεύσεις.

Ίσως η πιο σημαντική δυσλειτουργία του Sudo στην πρόσφατη ιστορία της

Οι ερευνητές λένε ότι αυτό θα μπορούσε να είναι η πιο σημαντική ευπάθεια του Sudo στην πρόσφατη ιστορία του. Η απόφαση, γνωστή ως βαρόνος Samedit, αναφέρεται ως CVE-2021-3156 και το πιο ανησυχητικό πράγμα είναι αυτό υπήρχε για σχεδόν δέκα χρόνια. Αυτό που πρέπει να μας ηρεμήσει λίγο, αν και όχι πάρα πολύ, είναι ότι θα μπορούσε να αξιοποιηθεί μόνο με φυσική πρόσβαση στη συσκευή.

Ερευνητές ασφαλείας κατάφεραν να εκμεταλλευτούν το ελάττωμα σε τρεις εκδόσεις τριών πολύ δημοφιλών λειτουργικών συστημάτων: Ubuntu 1.8.31 v20.04, Debian 1.8.27 v10 και Fedora 1.9.2 v33. Δεν το λένε αυτό άμεσα, αλλά λένε ότι «πιθανώς άλλα λειτουργικά συστήματα και διανομές είναι επίσης ευάλωτα«, Στο οποίο θα έλεγα ότι είναι κάτι πρακτικά ασφαλές.

Η έκδοση του Sudo που διορθώνει αυτό το σφάλμα είναι 1.9.5p2:

Το Sudo πριν από το 1.9.5p2 έχει υπερχείλιση buffer με βάση το Heap, επιτρέποντας την κλιμάκωση προνομίων για ρίζα μέσω του "sudoedit -s" και ενός ορίσματος γραμμής εντολών που τελειώνει με έναν μόνο χαρακτήρα ανάστροφης κάθετης.

Λίγο πριν από ένα χρόνο διορθώθηκε άλλο παρόμοιο πρόβλημα, και παρόλο που ο Miter δεν το αναφέρει, η Canonical λέει ότι η προτεραιότητα για τη διόρθωση ή το η βαρύτητα είναι υψηλή. Λαμβάνοντας υπόψη πόσο εύκολο είναι να εφαρμόσετε το έμπλαστρο, ακόμη και αν κανείς δεν αγγίζει τον εξοπλισμό μας, συνιστάται να το ενημερώσετε το συντομότερο δυνατό.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Ντανίλο Αλεχάντρο Κουίσπε Λουκάνα dijo

    Χθες το βράδυ πήρα την ενημέρωση (έκδοση 1.9.5p2) στο Manjaro

  2.   Πάμπλο Σαντσέζ dijo

    Με όλο τον σεβασμό στους χρήστες των Windows 10, η ευπάθεια επιδιορθώθηκε πολύ πιο γρήγορα από ό, τι στο λειτουργικό σύστημα της Microsoft ...