Luka w Sudo może dać atakującym dostęp do roota w systemach Linux

Luka w Sudo

Jeśli używasz Linuksa i nie brzmi to znajomo SudoCóż, powiem tylko, że mnie to zaskakuje. Zasadniczo, gdy chcesz wpisać polecenie wymagające specjalnych uprawnień, jest to pierwsza rzecz, którą powinieneś wpisać, np. „Sudo apt update” w systemach używających APT lub „sudo pacman -Syu” w systemach używających Pacman. Biorąc pod uwagę, że pozwala na praktycznie wszystko, ważne jest, aby było doskonałe i nie możemy powiedzieć, że było to kilka godzin temu.

Badacze bezpieczeństwa zgłosili szczegóły luki w Sudo, która to może zostać wykorzystany przez złośliwego użytkownika w celu uzyskania uprawnień roota w systemach operacyjnych Linux. Badacze ci szczególnie wspominają «szeroka gama systemów opartych na Linuksie«, Ale nie wyszczególniają, które z nich. Tak, mogę potwierdzić, że Sudo zostało już zaktualizowane na systemach opartych na Arch Linux i Ubuntu, przynajmniej w oficjalnych wersjach.

Prawdopodobnie najważniejsza usterka Sudo w jego najnowszej historii

Naukowcy twierdzą, że może to być najważniejsza luka Sudo w jego najnowszej historii. Orzeczenie, znane jako Baron Samedit, jest wymienione jako CVE-2021-3156 a najbardziej niepokojące jest to istniał prawie dziesięć lat. To, co powinno nas nieco uspokoić, choć nie za bardzo, to fakt, że można go było wykorzystać jedynie fizycznym dostępem do urządzenia.

Badacze bezpieczeństwa udało się wykorzystać lukę w trzech wersjach trzech bardzo popularnych systemów operacyjnych: Ubuntu 1.8.31 v20.04, Debian 1.8.27 v10 i Fedora 1.9.2 v33. Nie mówią tego bezpośrednio, ale mówią, że «prawdopodobnie inne systemy operacyjne i dystrybucje również są podatne na ataki«, Do czego powiedziałbym, że jest to coś praktycznie bezpiecznego.

Wersja Sudo, która naprawia ten błąd, to 1.9.5p2:

Sudo przed 1.9.5p2 ma przepełnienie bufora oparte na sterty, co pozwala na eskalację uprawnień do roota za pomocą "sudoedit -s" i argumentu wiersza poleceń kończącego się pojedynczym ukośnikiem odwrotnym.

Nieco ponad rok temu zostało to poprawione inny podobny problemi chociaż Mitre nie wspomina o tym, Canonical mówi, że priorytetem jest poprawienie tego lub grawitacja jest wysoka. Biorąc pod uwagę, jak łatwo jest założyć łatkę, nawet jeśli nikt nie dotyka naszego sprzętu, zaleca się jak najszybszą aktualizację.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Danilo Alejandro Quispe Lucana powiedział

    Ostatniej nocy dostałem aktualizację (wersja 1.9.5p2) w Manjaro

  2.   Pablo sanchez powiedział

    Z całym szacunkiem dla użytkowników Windows 10, luka została załatana znacznie szybciej niż w systemie operacyjnym Microsoftu ...