Ang kahinaan ng Sudo ay maaaring magbigay ng pag-access ng mga umaatake sa mga system ng Linux

Kakulangan sa kakayahan sa Sudo

Kung gumagamit ka ng Linux at hindi ito pamilyar sa iyo SudoKaya, sabihin ko lang na sorpresahin ako nito. Talaga, tuwing nais mong mag-type ng isang utos na nangangailangan ng mga espesyal na pahintulot, ito ang unang bagay na dapat mong i-type, tulad ng "sudo apt update" sa mga system na gumagamit ng APT o "sudo pacman -Syu" sa mga system na gumagamit ng Pacman. Isinasaalang-alang na pinapayagan kaming magawa ng halos anumang bagay, mahalaga na ito ay perpekto, at hindi namin masasabi na ito ay ilang oras na ang nakakalipas.

Ang mga mananaliksik sa seguridad ay nag-ulat ng mga detalye ng isang kahinaan sa Sudo na ay maaaring samantalahin ng isang nakakahamak na gumagamit upang makakuha ng mga pribilehiyo ng ugat sa mga operating system ng Linux. Partikular na binabanggit ng mga mananaliksik na ito «isang malawak na hanay ng mga system na nakabatay sa Linux«, Ngunit hindi nila detalyado kung alin. Oo, makukumpirma ko na ang Sudo ay na-update na sa mga system na nakabatay sa Arch Linux at batay sa Ubuntu, hindi bababa sa mga opisyal na lasa.

Marahil ang pinakamahalagang glitch ng Sudo sa kamakailang kasaysayan nito

Sinabi ng mga mananaliksik na ito ay maaaring maging pinakamahalagang kahinaan ng Sudo sa kamakailang kasaysayan. Ang nagpasya, na kilala bilang Baron Samedit, ay nakalista bilang ang CVE-2021-3156 at ang pinaka nakakaalala na bagay ay iyon umiiral nang halos sampung taon. Ang dapat na kalmado sa amin ng kaunti, kahit na hindi masyadong marami, ay maaari lamang itong mapakinabangan sa pisikal na pag-access sa aparato.

Mga mananaliksik sa seguridad pinamamahalaang pagsamantalahan ang bahid sa tatlong mga bersyon ng tatlong tanyag na operating system: Ubuntu 1.8.31 v20.04, Debian 1.8.27 v10, at Fedora 1.9.2 v33. Hindi nila ito sinabi nang diretso, ngunit sinabi nila na «marahil iba pang mga operating system at pamamahagi ay mahina din«, Kung saan sasabihin ko na ito ay isang bagay na praktikal na ligtas.

Ang bersyon ng Sudo na nag-aayos ng bug na ito ay 1.9.5p2:

Ang Sudo bago ang 1.9.5p2 ay may Heap-based buffer overflow, na pinapayagan ang pagtaas ng pribilehiyo na mag-ugat sa pamamagitan ng "sudoedit -s" at isang argument ng linya ng utos na nagtatapos sa isang solong backslash character.

Medyo mahigit isang taon na ang nakakaraan naitama ito isa pang katulad na problema, at kahit na hindi ito binabanggit ni Miter, sinasabi ng Canonical na ang priyoridad upang iwasto ito o ang mataas ang gravity. Isinasaalang-alang kung gaano kadali mag-apply ng patch, kahit na walang hawakan ang aming kagamitan, inirerekumenda na mag-update sa lalong madaling panahon.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Danilo Alejandro Quispe Lucana dijo

    Kagabi nakuha ko ang pag-update (bersyon 1.9.5p2) sa Manjaro

  2.   Pablo sanchez dijo

    Sa lahat ng nararapat na paggalang sa mga gumagamit ng Windows 10, ang kahinaan ay na-patch nang mas mabilis kaysa sa OS ng Microsoft ...