A Qualys kutatócsoport egy heap túlcsordulásos sebezhetőséget fedezett fel a sudo egy szinte mindenütt elérhető segédprogram a főbb Unix-szerű operációs rendszereken. Bármelyik nem privilegizált felhasználók használható egy sebezhető állomáson egy Standard Sudo konfiguráció root jogosultságokat szerezhet a sebezhetőség kihasználásával.
A Sudo egy hatékony segédprogram, amely a legtöbb, ha nem az összes Unix- és Linux-alapú operációs rendszerben megtalálható. Lehetővé teszi a felhasználók számára, hogy egy másik felhasználó biztonsági jogosultságaival futtassanak programokat. Maga a sebezhetőség közel 10 éve rejtve maradt. A hiba 2011 júliusában került bevezetésre (8255ed69-es commit), és az 1.8.2-től az 1.8.31p2-ig minden régi verziót és az 1.9.0-tól az 1.9.5p1-ig minden stabil verziót érint alapértelmezett konfigurációban.
A sebezhetőség sikeres kihasználása lehetővé teszi bármely jogosulatlan felhasználó számára, hogy root jogosultságokat szerezzen a sebezhető gépen. A Qualys biztonsági kutatói független módon tudták ellenőrizni a sebezhetőséget, és a kihasználás több változatát is ki tudták fejleszteni, és teljes root jogosultságokat szereztek Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) és Fedora 33 (Sudo 1.9.2) rendszereken.
Nagyon valószínű, hogy más operációs rendszerek és disztribúciók is kihasználhatók.
Érinti a rendszeremet?
Ha a rendszer még mindig a sebezhető sudo verziót használja, akkor ezt a következő parancs meghívásával ellenőrizheti:
sudoedit -s /
Ha egy olyan kimenet, mint:
sudoedit: /: Nem rendszeres fájl
jelenik meg, akkor a sudo verzió sebezhető.
A frissített sudo a következő visszajelzést adja:
használat: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...
Szerencsére azonban már vannak olyan javítások, amelyeket a kiadás előtt alkalmaztak, feltéve, hogy az automatikus frissítést aktiválták.
Ezért erősen ajánlott minden Linux-csomagot automatikusan frissíteni, ha ez lehetséges.
Eredeti üzenet a Qualys a blogban