Sudo 취약점은 공격자에게 Linux 시스템에서 루트 액세스를 제공 할 수 있습니다.

Sudo의 취약성

Linux를 사용하는데 익숙하지 않은 경우 수도글쎄요, 놀랍다 고 말하겠습니다. 기본적으로 특별한 권한이 필요한 명령을 입력 할 때마다 APT를 사용하는 시스템에서는 "sudo apt update", Pacman을 사용하는 시스템에서는 "sudo pacman -Syu"와 같이 가장 먼저 입력해야합니다. 실제로 무엇이든 할 수 있다는 점을 고려할 때 완벽하다는 것이 중요하며 몇 시간 전이라고 말할 수는 없습니다.

보안 연구원들은 Sudo의 취약성에 대해 악의적 인 사용자가 루트 권한을 얻기 위해 악용 할 수 있습니다. Linux 운영 체제에서. 이 연구자들은«광범위한 Linux 기반 시스템«, 그러나 그들은 어떤 것을 자세히 설명하지 않습니다. 예, 적어도 공식 버전에서는 Sudo가 Arch Linux 기반 및 Ubuntu 기반 시스템에서 이미 업데이트되었음을 ​​확인할 수 있습니다.

아마도 최근 역사상 가장 중요한 Sudo 결함 일 것입니다.

연구원들은 이것이 최근 역사상 가장 심각한 Sudo 취약점 일 수 있다고 말합니다. Baron Samedit로 알려진 판결은 CVE-2021-3156 가장 걱정스러운 것은 거의 XNUMX 년 동안 존재. 그다지 크지는 않지만 우리를 조금 진정시켜야 할 것은 장치에 대한 물리적 액세스를 통해서만 악용 될 수 있다는 것입니다.

보안 연구원 널리 사용되는 세 가지 운영 체제의 세 가지 버전에서 결함을 악용했습니다.: Ubuntu 1.8.31 v20.04, Debian 1.8.27 v10 및 Fedora 1.9.2 v33. 직접 말하지는 않지만«다른 운영 체제와 배포판도 취약합니다.«, 나는 그것이 실질적으로 안전한 것입니다.

이 버그를 수정 한 Sudo 버전은 1.9.5p2입니다.

1.9.5p2 이전의 Sudo에는 힙 기반 버퍼 오버플로가있어 "sudoedit -s"및 단일 백 슬래시 문자로 끝나는 명령 줄 인수를 통해 루트로 권한 에스컬레이션을 허용합니다.

약 XNUMX 년 전에 수정되었습니다 또 다른 유사한 문제, 그리고 Miter는 그것을 언급하지 않지만 Canonical은 그것을 수정하는 우선 순위 또는 중력이 높다. 패치 적용이 얼마나 쉬운 지 고려하여 아무도 우리 장비를 건드리지 않더라도 가능한 한 빨리 업데이트하는 것이 좋습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   다닐로 알레한드로 퀴 스페 루카 나

    어젯밤 Manjaro에서 업데이트 (버전 1.9.5p2)를 받았습니다.

  2.   파블로 산체스

    Windows 10 사용자와 관련하여 취약점은 Microsoft OS보다 훨씬 빠르게 패치되었습니다.