"Qualys" tyrimų komanda aptiko krūvos perpildymo pažeidžiamumą sudo tai beveik visur paplitęs įrankis, kurį galima naudoti pagrindinėse "Unix" tipo operacinėse sistemose. Bet kuris neprivilegijuoti naudotojai galima naudoti pažeidžiamame prietaise su Standartinė "Sudo" konfigūracija įgyti root privilegijas pasinaudojus šia spraga.
"Sudo" yra galingas įrankis, įtrauktas į daugumą "Unix" ir "Linux" operacinių sistemų, jei ne į visas. Tai leidžia naudotojams paleisti programas su kito naudotojo saugumo privilegijomis. Pati pažeidžiamoji vieta yra beveik 10 metų liko paslėpta. Ji buvo įdiegta 2011 m. liepą (taisymas 8255ed69) ir taikoma visoms senosioms versijoms nuo 1.8.2 iki 1.8.31p2 ir visoms stabiliosioms versijoms nuo 1.9.0 iki 1.9.5p1 pagal numatytąją konfigūraciją.
Sėkmingai pasinaudojus šia spraga, bet kuris neprivilegijuotas naudotojas gali įgyti root privilegijas pažeidžiamame kompiuteryje. "Qualys" saugumo tyrėjams pavyko nepriklausomai patikrinti pažeidžiamumą, sukurti kelis išnaudojimo variantus ir įgyti visas root teises "Ubuntu 20.04" (Sudo 1.8.31), "Debian 10" (Sudo 1.8.27) ir "Fedora 33" (Sudo 1.9.2) sistemose.
Labai tikėtina, kad galima pasinaudoti ir kitomis operacinėmis sistemomis bei distribucijomis.
Ar mano sistema yra paveikta?
Jei sistemoje vis dar naudojama pažeidžiama "sudo" versija, galite tai patikrinti iškvietę šią komandą:
sudoedit -s /
Jei išvestis, pvz:
sudoedit: /: Ne įprastas failas
rodoma, kad sudo versija yra pažeidžiama.
Atnaujintas sudo pateikia tokius atsiliepimus:
naudojimas: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] failas ...
Tačiau, laimei, jau yra pataisų, kurios buvo pritaikytos prieš išleidimą, jei buvo įjungtas automatinis atnaujinimas.
Todėl labai rekomenduojama visus "Linux" paketus atnaujinti automatiškai, jei tai įmanoma.
Originali žinutė adresu "Qualys" tinklaraštyje