SUDO: kritisk sikkerhedssårbarhed fundet

Qualys' forskerhold har opdaget en heapoverløbssårbarhed i sudo et næsten allestedsnærværende værktøj, der er tilgængeligt på de fleste Unix-lignende operativsystemer. Alle ikke-privilegerede brugere kan installeres på en sårbar vært med en Standard Sudo-konfiguration opnå root-privilegier ved at udnytte denne sårbarhed.

Sudo er et kraftfuldt værktøj, der er inkluderet i de fleste, hvis ikke alle, Unix- og Linux-baserede operativsystemer. Det giver brugere mulighed for at køre programmer med en anden brugers sikkerhedsrettigheder. Selve sårbarheden er i næsten 10 år forblev skjult. Det blev indført i juli 2011 (commit 8255ed69) og påvirker alle ældre versioner fra 1.8.2 til 1.8.31p2 og alle stabile versioner fra 1.9.0 til 1.9.5p1 i deres standardkonfiguration.

Hvis det lykkes at udnytte denne sårbarhed, kan enhver ubemyndiget bruger opnå root-privilegier på den sårbare vært. Sikkerhedsforskere fra Qualys kunne uafhængigt af hinanden verificere sårbarheden og udvikle flere varianter af udnyttelsen og opnå fulde root-privilegier på Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) og Fedora 33 (Sudo 1.9.2).

Det er meget sandsynligt, at andre styresystemer og distributioner også kan udnyttes.

Er mit system påvirket?

Hvis systemet stadig bruger den sårbare sudo version, kan du kontrollere dette ved at kalde denne kommando:

sudoedit -s / /

Hvis et output som f.eks:

sudoedit: /: Ikke en almindelig fil

vises, så er sudo-versionen sårbar.

En opdateret sudo giver følgende feedback:

usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...

Heldigvis er der allerede patches, der er blevet anvendt før udgivelsen, hvis du har aktiveret automatisk opdatering.

Det anbefales derfor kraftigt at få alle Linux-pakker opdateret automatisk, hvis det er muligt.

Oprindelig besked på Qualys i bloggen

Sikkerhedsrådgivning om udlodninger

Aktuelle artikler