Lỗ hổng Sudo có thể cung cấp cho những kẻ tấn công quyền truy cập root trên các hệ thống Linux

Lỗ hổng Sudo

Nếu bạn sử dụng Linux và nó không quen thuộc với bạn SudoVâng, hãy để tôi chỉ nói rằng nó làm tôi ngạc nhiên. Về cơ bản, bất cứ khi nào bạn muốn nhập một lệnh yêu cầu quyền đặc biệt, điều đầu tiên bạn nên gõ, chẳng hạn như "sudo apt update" trên các hệ thống sử dụng APT hoặc "sudo pacman-Syu" trên các hệ thống sử dụng Pacman. Xét rằng nó cho phép chúng ta làm bất cứ điều gì thực tế, điều quan trọng là nó phải hoàn hảo, và chúng ta không thể nói rằng đó là cách đây vài giờ.

Các nhà nghiên cứu bảo mật đã báo cáo chi tiết về một lỗ hổng trong Sudo có thể bị khai thác bởi một người dùng độc hại để có được đặc quyền root trên hệ điều hành Linux. Các nhà nghiên cứu này đặc biệt đề cập đến «một loạt các hệ thống dựa trên Linux«, Nhưng họ không nêu chi tiết cái nào. Có, tôi có thể xác nhận rằng Sudo đã được cập nhật trên các hệ thống dựa trên Arch Linux và Ubuntu, ít nhất là ở các phiên bản chính thức.

Có lẽ sự cố Sudo quan trọng nhất trong lịch sử gần đây của nó

Các nhà nghiên cứu cho biết đây có thể là lỗ hổng Sudo quan trọng nhất trong lịch sử gần đây của nó. Phán quyết, được gọi là Baron Samedit, được liệt kê là CVE-2021-3156 và điều đáng lo ngại nhất là tồn tại gần mười năm. Điều khiến chúng ta bình tĩnh một chút, mặc dù không quá nhiều, là nó chỉ có thể bị khai thác bằng quyền truy cập vật lý vào thiết bị.

Nhà nghiên cứu bảo mật đã quản lý để khai thác lỗ hổng trong ba phiên bản của ba hệ điều hành rất phổ biến: Ubuntu 1.8.31 v20.04, Debian 1.8.27 v10 và Fedora 1.9.2 v33. Họ không nói trực tiếp điều này, nhưng họ nói rằng «có lẽ các hệ điều hành và bản phân phối khác cũng dễ bị tấn công«, Mà tôi muốn nói rằng nó là một thứ thực tế an toàn.

Phiên bản Sudo sửa lỗi này là 1.9.5p2:

Sudo trước 1.9.5p2 có lỗi tràn bộ đệm dựa trên Heap, cho phép chuyển đặc quyền lên root thông qua "sudoedit -s" và đối số dòng lệnh kết thúc bằng một ký tự dấu gạch chéo ngược.

Hơn một năm trước, nó đã được sửa chữa một vấn đề tương tự khácvà mặc dù Mitre không đề cập đến nó, Canonical nói rằng ưu tiên sửa nó hoặc trọng lực cao. Xem xét mức độ dễ dàng áp dụng bản vá, ngay cả khi không ai chạm vào thiết bị của chúng tôi, chúng tôi khuyên bạn nên cập nhật càng sớm càng tốt.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Danilo Alejandro Quispe Lucana dijo

    Đêm qua tôi đã nhận được bản cập nhật (phiên bản 1.9.5p2) trong Manjaro

  2.   Pablo sanchez dijo

    Với tất cả sự tôn trọng dành cho người dùng Windows 10, lỗ hổng bảo mật đã được vá nhanh hơn nhiều so với hệ điều hành của Microsoft ...