Kerentanan Sudo dapat memberi penyerang akses root pada sistem Linux

Kerentanan di Sudo

Jika Anda menggunakan Linux dan itu tidak terdengar asing bagi Anda SudoBaiklah, izinkan saya mengatakan bahwa itu mengejutkan saya. Pada dasarnya, kapan pun Anda ingin mengetik perintah yang memerlukan izin khusus, itu adalah hal pertama yang harus Anda ketik, seperti "sudo apt update" pada sistem yang menggunakan APT atau "sudo pacman -Syu" pada sistem yang menggunakan Pacman. Mempertimbangkan bahwa itu memungkinkan kita untuk melakukan apa saja secara praktis, penting bahwa itu sempurna, dan kita tidak dapat mengatakan bahwa itu terjadi beberapa jam yang lalu.

Peneliti keamanan telah melaporkan rincian kerentanan di Sudo itu dapat dieksploitasi oleh pengguna jahat untuk mendapatkan hak akses root di sistem operasi Linux. Para peneliti ini secara khusus menyebutkan «berbagai macam sistem berbasis Linux“, Tapi mereka tidak merinci yang mana. Ya, saya dapat mengonfirmasi bahwa Sudo telah diperbarui pada sistem berbasis Linux Arch dan berbasis Ubuntu, setidaknya dalam versi resmi.

Mungkin kesalahan Sudo paling penting dalam sejarahnya baru-baru ini

Para peneliti mengatakan ini bisa menjadi kerentanan Sudo paling signifikan dalam sejarahnya baru-baru ini. Putusan tersebut, yang dikenal sebagai Baron Samedit, terdaftar sebagai CVE-2021-3156 dan yang paling mengkhawatirkan adalah itu ada selama hampir sepuluh tahun. Apa yang seharusnya sedikit menenangkan kami, meskipun tidak terlalu banyak, adalah bahwa itu hanya dapat dieksploitasi dengan akses fisik ke perangkat.

Peneliti keamanan telah berhasil mengeksploitasi kekurangan dalam tiga versi dari tiga sistem operasi yang sangat populer: Ubuntu 1.8.31 v20.04, Debian 1.8.27 v10, dan Fedora 1.9.2 v33. Mereka tidak mengatakan ini secara langsung, tetapi mereka mengatakan bahwa «mungkin sistem operasi dan distribusi lain juga rentan«, Untuk itu saya akan mengatakan bahwa itu adalah sesuatu yang praktis aman.

Versi Sudo yang memperbaiki bug ini adalah 1.9.5p2:

Sudo sebelum 1.9.5p2 memiliki buffer overflow berbasis Heap, yang memungkinkan eskalasi hak istimewa untuk melakukan root melalui "sudoedit -s" dan argumen baris perintah yang diakhiri dengan satu karakter garis miring terbalik.

Lebih dari setahun yang lalu itu diperbaiki masalah serupa lainnya, dan meskipun Mitre tidak menyebutkannya, Canonical memang mengatakan bahwa prioritas untuk memperbaikinya atau gravitasi tinggi. Mempertimbangkan betapa mudahnya menerapkan tambalan, bahkan jika tidak ada yang menyentuh peralatan kami, disarankan untuk memperbarui sesegera mungkin.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   Danilo Alejandro Quispe Lucana dijo

    Tadi malam saya mendapat update (versi 1.9.5p2) di Manjaro

  2.   Pablo sanchez dijo

    Dengan segala hormat untuk pengguna Windows 10, kerentanan ditambal jauh lebih cepat daripada di OS Microsoft ...