Sudo-kwetsbaarheid kan aanvallers root-toegang geven op Linux-systemen

Sudo kwetsbaarheid

Als je Linux gebruikt en het klinkt je niet bekend in de oren sudoNou, laat me gewoon zeggen dat het me verbaast. Kortom, wanneer u een commando wilt typen dat speciale machtigingen vereist, is dit het eerste dat u moet typen, zoals "sudo apt update" op systemen die APT gebruiken of "sudo pacman -Syu" op systemen die Pacman gebruiken. Aangezien het ons in staat stelt praktisch alles te doen, is het belangrijk dat het perfect is, en we kunnen niet zeggen dat het een paar uur geleden is.

Beveiligingsonderzoekers hebben details van een kwetsbaarheid in Sudo gemeld misbruikt kunnen worden door een kwaadwillende gebruiker om rootrechten te verkrijgen op Linux-besturingssystemen. Deze onderzoekers vermelden specifiek «een breed scala aan op Linux gebaseerde systemen«, Maar ze geven niet in detail aan welke. Ja, ik kan bevestigen dat Sudo al is bijgewerkt op Arch Linux-gebaseerde en Ubuntu-gebaseerde systemen, althans in de officiële smaken.

Waarschijnlijk de belangrijkste Sudo-storing in zijn recente geschiedenis

Onderzoekers zeggen dat dit de belangrijkste kwetsbaarheid van Sudo in de recente geschiedenis zou kunnen zijn. De uitspraak, bekend als Baron Samedit, wordt vermeld als de CVE-2021-3156 en het meest verontrustende is dat bestond bijna tien jaar​ Wat ons een beetje zou moeten kalmeren, hoewel niet te veel, is dat het alleen kan worden uitgebuit met fysieke toegang tot het apparaat.

Beveiligingsonderzoekers zijn erin geslaagd om de fout in drie versies van drie zeer populaire besturingssystemen te exploiteren: Ubuntu 1.8.31 v20.04, Debian 1.8.27 v10 en Fedora 1.9.2 v33. Ze zeggen dit niet rechtstreeks, maar ze zeggen wel dat «waarschijnlijk zijn ook andere besturingssystemen en distributies kwetsbaar«, Waarop ik zou zeggen dat het iets praktisch veilig is.

De versie van Sudo die deze bug oplost, is 1.9.5p2:

Sudo vóór 1.9.5p2 heeft een op Heap gebaseerde bufferoverloop, waardoor privilege-escalatie naar root mogelijk is via "sudoedit -s" en een opdrachtregelargument dat eindigt op een enkel backslash-teken.

Iets meer dan een jaar geleden werd het gecorrigeerd een ander soortgelijk probleem, en hoewel Mitre het niet vermeldt, zegt Canonical wel dat de prioriteit om het te corrigeren of de de zwaartekracht is hoog​ Gezien hoe gemakkelijk het is om de patch aan te brengen, zelfs als niemand onze apparatuur aanraakt, is het aan te raden om zo snel mogelijk te updaten.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Danilo Alejandro Quispe Lucana zei

    Gisteravond kreeg ik de update (versie 1.9.5p2) in Manjaro

  2.   Pablo Sanchez zei

    Met alle respect voor Windows 10-gebruikers, de kwetsbaarheid werd veel sneller gepatcht dan op het besturingssysteem van Microsoft ...