SUDO: najdena kritična varnostna ranljivost

Raziskovalna skupina družbe Qualys je odkrila ranljivost prelivanja kupa v sudo skoraj vseprisoten pripomoček, ki je na voljo v glavnih operacijskih sistemih, podobnih Unixu. Vse neprivilegirani uporabniki lahko namestite v ranljivega gostitelja z Standardna konfiguracija Sudo z izkoriščanjem te ranljivosti pridobite pravice korporacijskega uporabnika.

Sudo je zmogljiv pripomoček, ki je vključen v večino operacijskih sistemov Unix in Linux, če ne v vse. Uporabnikom omogoča izvajanje programov z varnostnimi pravicami drugega uporabnika. Sama ranljivost je že skoraj 10 let je ostala skrita. Uvedena je bila julija 2011 (objava 8255ed69) in vpliva na vse starejše različice od 1.8.2 do 1.8.31p2 in vse stabilne različice od 1.9.0 do 1.9.5p1 v privzeti konfiguraciji.

Uspešno izkoriščanje te ranljivosti omogoča vsakemu neprivilegiranemu uporabniku, da v ranljivem gostitelju pridobi pravice korporacije. Varnostni raziskovalci družbe Qualys so lahko neodvisno preverili ranljivost in razvili več različic izkoristka ter pridobili polne pravice korporacije v Ubuntuju 20.04 (Sudo 1.8.31), Debianu 10 (Sudo 1.8.27) in Fedori 33 (Sudo 1.9.2).

Zelo verjetno je mogoče izkoristiti tudi druge operacijske sisteme in distribucije.

Ali je moj sistem prizadet?

Če sistem še vedno uporablja ranljivo različico sudo, lahko to preverite s tem ukazom:

sudoedit -s /

Če je rezultat, kot je:

sudoedit: /: Ni običajna datoteka

se prikaže, potem je različica sudo ranljiva.

Posodobljeni sudo izpiše naslednje povratne informacije:

uporaba: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...

Če ste aktivirali samodejno posodabljanje, so bili pred izdajo na srečo že uporabljeni popravki.

Zato je zelo priporočljivo, da se vsi paketi Linuxa posodabljajo samodejno, če je to mogoče.

Izvirno sporočilo na Qualys v blogu

Varnostni nasveti za distribucije

Aktualni članki