SUDO: kriittinen tietoturva-aukko löydetty

Qualys-tutkimusryhmä on löytänyt heap overflow -haavoittuvuuden sudo on lähes kaikkialla saatavilla oleva apuohjelma, joka on saatavilla suurimmissa Unixin kaltaisissa käyttöjärjestelmissä. Mikä tahansa etuoikeudettomat käyttäjät voidaan käyttää haavoittuvassa isännässä, jossa on Sudon vakiokokoonpano saada pääkäyttäjän oikeudet hyödyntämällä tätä haavoittuvuutta.

Sudo on tehokas apuohjelma, joka sisältyy useimpiin, ellei kaikkiin, Unix- ja Linux-pohjaisiin käyttöjärjestelmiin. Sen avulla käyttäjät voivat suorittaa ohjelmia toisen käyttäjän suojaoikeuksilla. Haavoittuvuus itsessään on lähes 10 vuotta pysyi piilossa. Se otettiin käyttöön heinäkuussa 2011 (komitus 8255ed69), ja se vaikuttaa kaikkiin vanhoihin versioihin 1.8.2-1.8.31p2 ja kaikkiin stabiileihin versioihin 1.9.0-1.9.5p1 niiden oletuskokoonpanossa.

Tämän haavoittuvuuden onnistunut hyödyntäminen mahdollistaa sen, että kuka tahansa etuoikeudeton käyttäjä voi saada pääkäyttäjän oikeudet haavoittuvassa isännässä. Qualysin tietoturvatutkijat pystyivät itsenäisesti todentamaan haavoittuvuuden ja kehittämään useita muunnelmia hyväksikäytöstä sekä saamaan täydet pääkäyttäjän oikeudet Ubuntu 20.04:ssä (Sudo 1.8.31), Debian 10:ssä (Sudo 1.8.27) ja Fedora 33:ssa (Sudo 1.9.2).

On hyvin todennäköistä, että myös muut käyttöjärjestelmät ja jakelut ovat hyödynnettävissä.

Vaikuttaako se järjestelmääni?

Jos järjestelmä käyttää edelleen haavoittuvaa sudo-versiota, voit tarkistaa sen kutsumalla tätä komentoa:

sudoedit -s /

Jos tuloste, kuten:

sudoedit: /: Ei tavallinen tiedosto

näytetään, sudo-versio on haavoittuva.

Päivitetty sudo antaa seuraavan palautteen:

käyttö: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...

Onneksi on kuitenkin jo olemassa korjauksia, jotka on sovellettu ennen julkaisua, jos automaattinen päivitys on aktivoitu.

Siksi on erittäin suositeltavaa, että kaikki Linux-paketit päivitetään automaattisesti, jos se on mahdollista.

Alkuperäinen viesti osoitteessa Qualys blogissa

Jakelun turvallisuusohjeet

Nykyiset artikkelit