SUDO: kritisk säkerhetssårbarhet upptäckt

Forskningsgruppen Qualys har upptäckt en sårbarhet i form av heap overflow i sudo ett nästan allestädes närvarande verktyg som finns på de flesta Unix-liknande operativsystem. Alla Icke privilegierade användare. kan installeras på en sårbar värd med en Standard Sudo-konfiguration få roträttigheter genom att utnyttja denna sårbarhet.

Sudo är ett kraftfullt verktyg som ingår i de flesta, om inte alla, Unix- och Linuxbaserade operativsystem. Det gör det möjligt för användare att köra program med en annan användares säkerhetsrättigheter. Själva sårbarheten är i nästan 10 år förblev dold. Den introducerades i juli 2011 (commit 8255ed69) och påverkar alla äldre versioner från 1.8.2 till 1.8.31p2 och alla stabila versioner från 1.9.0 till 1.9.5p1 i deras standardkonfiguration.

Om den här sårbarheten utnyttjas framgångsrikt kan en icke privilegierad användare få rooträttigheter på den sårbara värddatorn. Qualys säkerhetsforskare kunde oberoende verifiera sårbarheten och utveckla flera varianter av exploateringen för att få fullständiga root-privilegier på Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) och Fedora 33 (Sudo 1.9.2).

Det är mycket troligt att andra operativsystem och distributioner också kan utnyttjas.

Påverkas mitt system?

Om systemet fortfarande använder den sårbara versionen av sudo kan du kontrollera detta genom att använda det här kommandot:

sudoedit -s / /

Om en utskrift som t.ex:

sudoedit: /: Inte en vanlig fil

visas, är sudo-versionen sårbar.

En uppdaterad sudo ger följande återkoppling:

användning: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...

Lyckligtvis finns det redan patchar som har tillämpats före utgivningen, om du har aktiverat automatisk uppdatering.

Det rekommenderas därför starkt att alla Linuxpaket uppdateras automatiskt om det är möjligt.

Ursprungligt meddelande på Qualys i bloggen

Säkerhetsråd för distributionen

Aktuella artiklar