SUDO: atrasta kritiska drošības ievainojamība

Qualys pētnieku komanda ir atklājusi kaudzes pārpildes ievainojamību sudo ir gandrīz visur pieejama utilīta, kas ir pieejama lielākajās Unix līdzīgajās operētājsistēmās. Jebkurš neprivileģēti lietotāji var izmantot neaizsargātā resursdatorā ar Standarta Sudo konfigurācija iegūt root privilēģijas, izmantojot šo ievainojamību.

Sudo ir jaudīga utilīta, kas ir iekļauta vairumā, ja ne visās Unix un Linux operētājsistēmās. Tas ļauj lietotājiem palaist programmas ar cita lietotāja drošības privilēģijām. Neaizsargātība pati par sevi ir gandrīz 10 gadus palika apslēpts. Tas tika ieviests 2011. gada jūlijā (commit 8255ed69) un ietekmē visas vecākās versijas no 1.8.2 līdz 1.8.31p2 un visas stabilās versijas no 1.9.0 līdz 1.9.5p1 to noklusējuma konfigurācijā.

Veiksmīga šīs ievainojamības izmantošana ļauj jebkuram nepriviliģētam lietotājam iegūt root privilēģijas neaizsargātajā datorā. Qualys drošības pētnieki spēja neatkarīgi pārbaudīt šo ievainojamību un izstrādāt vairākus tās variantus, kā arī iegūt pilnīgas root privilēģijas Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) un Fedora 33 (Sudo 1.9.2).

Ļoti iespējams, ka ir iespējams izmantot arī citas operētājsistēmas un izplatīšanas sistēmas.

Vai mana sistēma ir ietekmēta?

Ja sistēmā joprojām tiek izmantota neaizsargātā sudo versija, to var pārbaudīt, izsaucot šo komandu:

sudoedit -s /

Ja tiek izvadīts, piemēram, šāds izvads:

sudoedit: /: Nav parasts fails

tiek parādīts, tad sudo versija ir neaizsargāta.

Atjauninātā sudo sniedz šādas atsauksmes:

lietošana: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...

Tomēr, par laimi, jau pirms iznākšanas ir pieejami ielāpi, kas ir uzlikti, ja ir aktivizēta automātiskā atjaunināšana.

Tāpēc ir ļoti ieteicams visas Linux paketes atjaunināt automātiski, ja tas ir iespējams.

Sākotnējā ziņa Qualys blogā

Izplatīšanas drošības instrukcijas

Pašreizējie raksti