Vulnerabilitatea Sudo ar putea oferi atacatorilor acces root la sistemele Linux

Sudo vulnerabilitate

Dacă utilizați Linux și nu vi se pare familiar sudoEi bine, lasă-mă să spun doar că mă surprinde. Practic, ori de câte ori doriți să tastați o comandă care necesită permisiuni speciale, este primul lucru pe care ar trebui să-l tastați, cum ar fi „sudo apt update” pe sistemele care utilizează APT sau „sudo pacman -Syu” pe sistemele care utilizează Pacman. Având în vedere că ne permite să facem practic orice, este important să fie perfect și nu putem spune că a fost acum câteva ore.

Cercetătorii în materie de securitate au raportat detalii despre o vulnerabilitate în Sudo ar putea fi exploatat de un utilizator rău intenționat pentru a obține privilegii de root pe sistemele de operare Linux. Acești cercetători menționează în mod specific «o gamă largă de sisteme bazate pe Linux«, Dar nu detaliază care dintre ele. Da, pot confirma că Sudo a fost deja actualizat pe sistemele Arch Linux și Ubuntu, cel puțin în versiunile oficiale.

Probabil cel mai important defect Sudo din istoria sa recentă

Cercetătorii spun că aceasta ar putea fi cea mai semnificativă vulnerabilitate Sudo din istoria sa recentă. Hotărârea, cunoscută sub numele de baronul Samedit, este listată ca fiind CVE-2021-3156 iar cel mai îngrijorător lucru este că a existat de aproape zece ani. Ceea ce ar trebui să ne calmeze puțin, deși nu prea mult, este că ar putea fi exploatat doar cu acces fizic la dispozitiv.

Cercetători de securitate au reușit să exploateze defectul în trei versiuni ale a trei sisteme de operare foarte populare: Ubuntu 1.8.31 v20.04, Debian 1.8.27 v10 și Fedora 1.9.2 v33. Nu spun acest lucru direct, dar spun că «probabil și alte sisteme de operare și distribuții sunt vulnerabile«, La care aș spune că este ceva practic sigur.

Versiunea Sudo care remediază această eroare este 1.9.5p2:

Sudo anterior versiunii 1.9.5p2 are un buffer overflow bazat pe Heap, permițând escaladarea privilegiilor la root prin „sudoedit -s” și un argument de linie de comandă care se termină cu un singur caracter backslash.

Cu puțin peste un an în urmă a fost corectat o altă problemă similară, și, deși Mitre nu o menționează, Canonical spune că prioritatea de a o corecta sau gravitația este mare. Având în vedere cât de ușor este aplicarea patch-ului, chiar dacă nimeni nu atinge echipamentul nostru, se recomandă să actualizăm cât mai curând posibil.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Danilo Alejandro Quispe Lucana el a spus

    Aseară am primit actualizarea (versiunea 1.9.5p2) în Manjaro

  2.   Pablo Sanchez el a spus

    Cu tot respectul pentru utilizatorii Windows 10, vulnerabilitatea a fost reparată mult mai repede decât pe sistemul de operare Microsoft ...