SUDO: leitud kriitiline turvaauk

Qualysi uurimismeeskond on avastanud kuhja ülevoolu haavatavuse dokumendis sudo peaaegu kõikjal kasutatav utiliit, mis on saadaval suuremates Unixi-sarnastes operatsioonisüsteemides. Iga mitteõigustatud kasutajad saab kasutada haavatavas hostis, millel on Sudo standardkonfiguratsioon saada juurkasutaja õigused, kasutades seda haavatavust ära.

Sudo on võimas utiliit, mis kuulub enamikku, kui mitte kõikidesse Unix- ja Linux-põhistesse operatsioonisüsteemidesse. See võimaldab kasutajatel käivitada programme teise kasutaja turvaprivileegidega. Haavatavus ise on peaaegu 10 aastat jäi varjule. See võeti kasutusele 2011. aasta juulis (kommit 8255ed69) ja mõjutab kõiki vanu versioone alates 1.8.2 kuni 1.8.31p2 ja kõiki stabiilseid versioone alates 1.9.0 kuni 1.9.5p1 nende vaikimisi konfiguratsioonis.

Selle haavatavuse edukas ärakasutamine võimaldab igal kasutajal, kellel ei ole õigusi, saada haavataval arvutil root-õigused. Qualys'i turundusuurijad suutsid sõltumatult kontrollida haavatavust ja arendada mitmeid variante ning saada täielikud root-õigused Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) ja Fedora 33 (Sudo 1.9.2) süsteemides.

On väga tõenäoline, et ka teised operatsioonisüsteemid ja distributsioonid on kasutatavad.

Kas minu süsteem on mõjutatud?

Kui süsteem kasutab endiselt haavatavat sudo versiooni, saate seda kontrollida, kutsudes seda käsku:

sudoedit -s /

Kui väljund nagu:

sudoedit: /: Ei ole tavaline fail

kuvatakse, siis on sudo versioon haavatav.

Uuendatud sudo annab järgmise tagasiside:

kasutamine: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...

Õnneks on aga juba olemas parandused, mis on rakendatud enne väljalaskmist, tingimusel, et automaatne uuendamine on aktiveeritud.

Seetõttu on väga soovitatav lasta kõik Linuxi paketid automaatselt uuendada, kui see on võimalik.

Algne sõnum aadressil Qualys blogis

Jaotiste ohutusjuhised

Praegused artiklid