Ndjeshmëria e Sudos mund t’u japë sulmuesve akses rrënjësor në sistemet Linux

Ndjeshmëria në Sudo

Nëse përdorni Linux dhe nuk ju duket e njohur sudoEpo, më lejoni të them vetëm se më habit. Në thelb, sa herë që dëshironi të shtypni një komandë që kërkon leje të veçanta, është gjëja e parë që duhet të shtypni, si "azhurnimi sudo apt" në sistemet që përdorin APT ose "sudo pacman -Syu" në sistemet që përdorin Pacman. Duke marrë parasysh që na lejon të bëjmë praktikisht gjithçka, është e rëndësishme që të jetë e përsosur dhe nuk mund të themi se ishte disa orë më parë.

Studiuesit e sigurisë kanë raportuar detaje të një dobësie në Sudo që mund të shfrytëzohet nga një përdorues me qëllim të keq për të fituar privilegjet e rrënjës në sistemet operative Linux. Këta studiues në mënyrë specifike përmendin «një gamë e gjerë e sistemeve të bazuara në Linux«, Por ata nuk japin detaje se cilat. Po mund të konfirmoj që Sudo është azhurnuar tashmë në sistemet e bazuara në Arch Linux dhe të bazuara në Ubuntu, të paktën në shijet zyrtare.

Ndoshta anomali më i rëndësishëm i Sudos në historinë e tij të fundit

Studiuesit thonë se kjo mund të jetë cenueshmëria më e rëndësishme e Sudos në historinë e saj të fundit. Vendimi, i njohur si Baron Samedit, është renditur si CVE-2021-3156 dhe gjëja më shqetësuese është se ekzistuar për gati dhjetë vjet. Ajo që duhet të na qetësojë pak, edhe pse jo shumë, është se mund të shfrytëzohet vetëm me qasje fizike në pajisje.

Studiuesit e sigurisë kanë arritur të shfrytëzojnë defektin në tre versione të tre sistemeve operative shumë të njohura: Ubuntu 1.8.31 v20.04, Debian 1.8.27 v10 dhe Fedora 1.9.2 v33. Ata nuk e thonë këtë direkt, por thonë se «ndoshta sistemet e tjera operative dhe shpërndarjet janë gjithashtu të prekshme«, Për të cilën do të thosha se është diçka praktikisht e sigurt.

Versioni i Sudos që rregullon këtë gabim është 1.9.5p2:

Sudo para 1.9.5p2 ka një mbipopullim të bazuar në Heap, duke lejuar që përshkallëzimi i privilegjeve të rrënjoset përmes "sudoedit -s" dhe një argumenti të rreshtit të komandës që përfundon me një karakter të vetëm të prapavijës.

Pak më shumë se një vit më parë u korrigjua një problem tjetër i ngjashëm, dhe megjithëse Mitre nuk e përmend atë, Canonical thotë se përparësia për ta korrigjuar atë ose graviteti është i lartë. Duke marrë parasysh sa e lehtë është të zbatohet patch, edhe nëse askush nuk prek pajisjet tona, rekomandohet të azhurnoni sa më shpejt që të jetë e mundur.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Danilo Alejandro Quispe Lucana dijo

    Natën e kaluar mora azhurnimin (versioni 1.9.5p2) në Manjaro

  2.   Pablo sanxhez dijo

    Me gjithë respektin e duhur për përdoruesit e Windows 10, dobësia u rregullua shumë më shpejt sesa në sistemin operativ të Microsoft ...