Изследователският екип на Qualys е открил уязвимост, свързана с препълване на купове в sudo почти повсеместна помощна програма, налична в основните операционни системи, подобни на Unix. Всички непривилегировани потребители може да се използва на уязвим хост с Стандартна конфигурация на Sudo да получат привилегии на root, като използват тази уязвимост.
Sudo е мощна помощна програма, включена в повечето, ако не и във всички, операционни системи, базирани на Unix и Linux. Тя позволява на потребителите да изпълняват програми с правата за сигурност на друг потребител. Самата уязвимост е от почти 10 години остава скрит. Тя е въведена през юли 2011 г. (commit 8255ed69) и засяга всички наследени версии от 1.8.2 до 1.8.31p2 и всички стабилни версии от 1.9.0 до 1.9.5p1 в конфигурацията им по подразбиране.
Успешното използване на тази уязвимост позволява на всеки непривилегирован потребител да получи привилегии на root на уязвимия хост. Изследователите по сигурността на Qualys успяха независимо да проверят уязвимостта и да разработят множество варианти на експлойта и да получат пълни root привилегии на Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) и Fedora 33 (Sudo 1.9.2).
Много е вероятно и други операционни системи и дистрибуции да могат да бъдат експлоатирани.
Засегната ли е моята система?
Ако системата все още използва уязвимата версия на sudo, можете да проверите това, като извикате тази команда:
sudoedit -s /
Ако се получи резултат като:
sudoedit: /: Не е обикновен файл
се показва, тогава версията sudo е уязвима.
Актуализираният sudo дава следната обратна връзка:
използване: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] файл ...
За щастие обаче вече има пачове, които са били приложени преди издаването, при условие че е активирано автоматично обновяване.
Затова е силно препоръчително всички пакети за Linux да се актуализират автоматично, ако това е възможно.
Оригинално съобщение в Qualys в блога