PSA: Ако вашият компютър работи с Linux, трябва да актуализирате Sudo сега

Изследователи от Qualys откриха уязвимост в сигурността в програмата Sudo, която може да бъде използвана за получаване на root достъп на компютри с Linux!

Въпреки факта, че десетки хиляди сътрудници активно се занимават с изходния код на Linux ядрото и различни Unix помощни програми, търсещи пропуски в сигурността, не е нечувано да има сериозни грешки незабелязано. Само преди ден хората от Qualys разкриха нов базиран на купчина вектор за атака при препълване на буфера, който е насочен към програмата "Sudo", за да получи root достъп. Този път бъгът изглежда доста сериозен и бъгът съществува в кодовата база от почти 10 години! Въпреки че уязвимостта за повишаване на привилегиите вече е коригирана, тя потенциално може да бъде използвана на почти всяка Linux дистрибуция и няколко Unix-подобни операционни системи.


Влиза барон Самедит

Официално каталогизиран като CVE-2021-3156, уязвимостта е наименувана Барон Самедит. Прозвището изглежда е игра Барон Самеди и на sudoedit помощна програма, тъй като последната се използва в един от пътеките за експлоатация. Използвайки тази уязвимост, всеки непривилегирован локален потребител може да има неограничени root привилегии на уязвимия хост. В по-технически термини, грешката включва контролиране на размера на буфера „user_args“ (който е предназначен за съвпадение на sudoers и регистриране), за да се извърши препълването на буфера и неправилно премахване на обратните наклонени черти в аргументите за получаване на root привилегии.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Защо Baron Samedit е критична уязвимост

Експлоатационният код може да се проследи до юли 2011 г, което засяга всички стари версии на Sudo от 1.8.2 до 1.8.31p2 и всички стабилни версии от 1.9.0 до 1.9.5p1 в тяхната конфигурация по подразбиране. Твърди се, че уязвимостта в сигурността е доста тривиална за използване: не е необходимо локалният потребител да е привилегирован потребител или да е част от списъка на sudoers. В резултат на това всяко устройство, работещо дори с доста модерна Linux дистрибуция, потенциално може да стане жертва на този бъг. Всъщност изследователите от Qualys успяха да получат пълни привилегии на root за Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) и Fedora 33 (Sudo 1.9.2).

Ние от XDA като цяло приветстваме възможността обикновените потребители да получат root достъп, но не празнуваме съществуването на root експлойти като този, особено този, който е толкова широко разпространен и потенциално невероятно опасен за крайни потребители. Уязвимостта е коригирана в sudo версия 1.9.5p2 публикувани вчера, в същото време Qualys публично разкри своите констатации. Умоляват се нашите читатели незабавно да надстроят до sudo 1.9.5p2 или по-нова възможно най-скоро.

източник: xkcd

Как да проверите дали сте засегнати от Baron Samedit

В случай, че искате да тествате дали вашата Linux среда е уязвима или не, влезте в системата като не-root потребител и след това изпълнете следната команда:

sudoedit -s /

Уязвимата система трябва да отговори с грешка, която започва с sudoedit:. Ако обаче системата вече е закърпена, тя ще покаже грешка, която започва с usage:.


източник: Блог на Qualys

Чрез: Блеещ компютър