Sudo-sårbarhet kan gi angripere rottilgang på Linux-systemer

Sårbarhet i Sudo

Hvis du bruker Linux og det ikke høres kjent ut for deg sudoLa meg bare si at det overrasker meg. I utgangspunktet, når du vil skrive en kommando som krever spesielle tillatelser, er det det første du bør skrive, som "sudo apt update" på systemer som bruker APT eller "sudo pacman -Syu" på systemer som bruker Pacman. Med tanke på at det tillater oss å gjøre praktisk talt hva som helst, er det viktig at det er perfekt, og vi kan ikke si at det var for noen timer siden.

Sikkerhetsforskere har rapportert detaljer om en sårbarhet i Sudo som kan utnyttes av en ondsinnet bruker for å få rotprivilegier på Linux-operativsystemer. Disse forskerne nevner spesielt «et bredt spekter av Linux-baserte systemer«, Men de beskriver ikke hvilke. Ja, jeg kan bekrefte at Sudo allerede har blitt oppdatert på Arch Linux-baserte og Ubuntu-baserte systemer, i det minste i de offisielle smakene.

Sannsynligvis den viktigste Sudo-feilen i sin nyere historie

Forskere sier at dette kan være den viktigste Sudo-sårbarheten i sin nyere historie. Dommen, kjent som Baron Samedit, er oppført som CVE-2021-3156 og det mest bekymringsfulle er det eksisterte i nesten ti år. Det som burde roe oss litt, selv om det ikke er for mye, er at det bare kunne utnyttes med fysisk tilgang til enheten.

Sikkerhetsforskere har klart å utnytte feilen i tre versjoner av tre veldig populære operativsystemer: Ubuntu 1.8.31 v20.04, Debian 1.8.27 v10 og Fedora 1.9.2 v33. De sier ikke dette direkte, men de sier at «sannsynligvis er også andre operativsystemer og distribusjoner sårbare«, Som jeg vil si at det er noe praktisk trygt.

Versjonen av Sudo som løser denne feilen er 1.9.5p2:

Sudo før 1.9.5p2 har et Heap-basert bufferoverløp, slik at rettighetsøkning til root via "sudoedit -s" og et kommandolinjeargument som ender med et enkelt tilbakeslag.

For et drøyt år siden ble det rettet opp et annet lignende problem, og selv om Mitre ikke nevner det, sier Canonical at prioriteten til å korrigere det eller tyngdekraften er høy. Tatt i betraktning hvor enkelt det er å påføre plasteret, selv om ingen berører utstyret vårt, anbefales det å oppdatere så snart som mulig.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Danilo Alejandro Quispe Lucana sa

    I går kveld fikk jeg oppdateringen (versjon 1.9.5p2) i Manjaro

  2.   Pablo sanchez sa

    Med all respekt for Windows 10-brukere ble sårbarheten lappet mye raskere enn på Microsofts operativsystem ...