Het Qualys onderzoeksteam heeft een heap overflow kwetsbaarheid ontdekt in sudo een bijna alomtegenwoordig hulpprogramma dat beschikbaar is op de belangrijkste Unix-achtige besturingssystemen. Elke ongeprivilegieerde gebruikers kan worden geïnstalleerd op een kwetsbare host met een Standaard Sudo configuratie root privileges krijgen door deze kwetsbaarheid uit te buiten.
Sudo is een krachtig hulpprogramma dat in de meeste, zo niet alle, op Unix en Linux gebaseerde besturingssystemen zit. Het stelt gebruikers in staat programma's uit te voeren met de beveiligingsrechten van een andere gebruiker. De kwetsbaarheid zelf is al bijna 10 jaar verborgen bleef. Het werd geïntroduceerd in juli 2011 (commit 8255ed69) en beïnvloedt alle oudere versies van 1.8.2 tot 1.8.31p2 en alle stabiele versies van 1.9.0 tot 1.9.5p1 in hun standaardconfiguratie.
Succesvolle uitbuiting van deze kwetsbaarheid stelt iedere gebruiker zonder rechten in staat om root-privileges te verkrijgen op de kwetsbare host. Qualys beveiligingsonderzoekers waren in staat om onafhankelijk de kwetsbaarheid te verifiëren en meerdere varianten van de exploit te ontwikkelen en volledige rootprivileges te verkrijgen op Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27), en Fedora 33 (Sudo 1.9.2).
Het is zeer waarschijnlijk dat ook andere besturingssystemen en distributies exploiteerbaar zijn.
Is mijn systeem aangetast?
Als het systeem nog steeds de kwetsbare sudo versie gebruikt kan je dit controleren door dit commando aan te roepen:
sudoedit -s /
Als een uitgang zoals:
sudoedit: /: Niet een gewoon bestand
wordt weergegeven, dan is de sudo-versie kwetsbaar.
Een bijgewerkte sudo geeft de volgende feedback:
gebruik: sudoedit [-AknS] [-r rol] [-t type] [-C num] [-g groep] [-h host] [-p prompt] [-T timeout] [-u gebruiker] bestand ...
Gelukkig zijn er al patches die voor de release zijn toegepast, als u een auto-update hebt geactiveerd.
Het is daarom sterk aan te bevelen alle Linux-pakketten automatisch te laten updaten, indien dit mogelijk is.
Oorspronkelijk bericht op Qualys in de blog