SUDO: nájdená kritická bezpečnostná chyba

Výskumný tím spoločnosti Qualys objavil zraniteľnosť pretečenia haldy v sudo takmer všadeprítomný nástroj, ktorý je k dispozícii v hlavných operačných systémoch podobných Unixu. Akékoľvek neprivilegovaní používatelia možno použiť na zraniteľnom hostiteľovi s Štandardná konfigurácia Sudo získať oprávnenia root zneužitím tejto zraniteľnosti.

Sudo je výkonný nástroj, ktorý je súčasťou väčšiny operačných systémov Unix a Linux, ak nie všetkých. Umožňuje používateľom spúšťať programy s bezpečnostnými oprávneniami iného používateľa. Samotná zraniteľnosť je už takmer 10 rokov zostal skrytý. Bola zavedená v júli 2011 (revízia 8255ed69) a týka sa všetkých starších verzií od 1.8.2 do 1.8.31p2 a všetkých stabilných verzií od 1.9.0 do 1.9.5p1 v ich predvolenej konfigurácii.

Úspešné zneužitie tejto zraniteľnosti umožňuje ľubovoľnému neprivilegovanému používateľovi získať oprávnenia root na zraniteľnom hostiteľovi. Výskumníkom spoločnosti Qualys sa podarilo nezávisle overiť zraniteľnosť a vyvinúť viacero variantov zneužitia a získať plné oprávnenia root v systémoch Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) a Fedora 33 (Sudo 1.9.2).

Je veľmi pravdepodobné, že je možné zneužiť aj iné operačné systémy a distribúcie.

Má to vplyv na môj systém?

Ak systém stále používa zraniteľnú verziu sudo, môžete to skontrolovať vyvolaním tohto príkazu:

sudoedit -s /

Ak sa zobrazí výstup, ako napríklad:

sudoedit: /: Nie je to bežný súbor

sa zobrazí, potom je verzia sudo zraniteľná.

Aktualizované sudo poskytuje nasledujúcu spätnú väzbu:

použitie: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...

Našťastie však už existujú záplaty, ktoré boli aplikované pred vydaním, za predpokladu, že bola aktivovaná automatická aktualizácia.

Preto sa odporúča, aby sa všetky balíky Linuxu aktualizovali automaticky, ak je to možné.

Pôvodná správa na adrese Qualys v blogu

Bezpečnostné pokyny pre distribúciu

Aktuálne články