PSA: Pokud váš počítač běží na Linuxu, měli byste nyní aktualizovat Sudo

Výzkumníci z Qualys objevili bezpečnostní chybu v programu Sudo, kterou lze zneužít k získání přístupu root na počítačích se systémem Linux!

Nehledě na to, že se desítky tisíc přispěvatelů aktivně zabývají zdrojovým kódem Linuxu jádro a různé unixové nástroje hledající bezpečnostní chyby, není neslýchané, že se vyskytnou závažné chyby nepovšimnutý. Právě před dnem lidé z Qualys odhalili nový útočný vektor založený na přetečení vyrovnávací paměti, který se zaměřuje na program "Sudo" k získání přístupu root. Chyba se tentokrát zdá být docela vážná a chyba existuje v kódové základně již téměř 10 let! Přestože chyba zabezpečení týkající se eskalace oprávnění již byla opravena, může být potenciálně zneužita téměř každá distribuce Linuxu a několik operačních systémů podobných Unixu.


Vstupte baron Samedit

Formálně katalogizováno jako CVE-2021-3156, byla zranitelnost pojmenována Baron Samedit. Zdá se, že přezdívka je hra Baron Samedi a sudoedit utilita, protože ta se používá v jedné z cest exploitu. Využitím této chyby zabezpečení může každý neprivilegovaný místní uživatel mít na zranitelném hostiteli neomezená oprávnění root. Technickěji řečeno, chyba zahrnuje kontrolu velikosti vyrovnávací paměti „user_args“ (což je určeno pro sudoery, kteří a protokolování) za účelem provedení přetečení vyrovnávací paměti a nesprávného zrušení zpětných lomítek v argumentech pro získání root privilegia.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Proč je Baron Samedit kritickou zranitelností

Zneužitelný kód lze vysledovat až do července 2011, která ovlivňuje všechny starší verze Sudo od 1.8.2 do 1.8.31p2 a všechny stabilní verze od 1.9.0 do 1.9.5p1 v jejich výchozí konfiguraci. Zranitelnost zabezpečení je prý poměrně triviální k zneužití: místní uživatel nemusí být privilegovaným uživatelem ani být součástí seznamu sudoers. Výsledkem je, že obětí této chyby se může stát jakékoli zařízení, na kterém běží i docela moderní linuxová distribuce. Ve skutečnosti byli výzkumníci z Qualys schopni získat plná oprávnění root na Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) a Fedora 33 (Sudo 1.9.2).

My v XDA obecně vítáme možnost pro běžné uživatele získat root přístup, ale neoslavujeme existenci root exploitů, jako je tento, zvláště ten, který je tak rozšířený a potenciálně neuvěřitelně nebezpečný koneční uživatelé. Chyba zabezpečení byla opravena v sudo verze 1.9.5p2 včera zveřejněné, ve stejnou dobu Qualys veřejně zveřejnil svá zjištění. Žádáme naše čtenáře, aby co nejdříve okamžitě upgradovali na sudo 1.9.5p2 nebo novější.

Zdroj: xkcd

Jak zkontrolovat, zda se vás baron Samedit týká

V případě, že chcete otestovat, zda je vaše prostředí Linuxu zranitelné či nikoli, přihlaste se do systému jako uživatel bez oprávnění root a poté spusťte následující příkaz:

sudoedit -s /

Zranitelný systém by měl reagovat chybou, která začíná sudoedit:. Pokud je však systém již opraven, zobrazí se chyba, která začíná usage:.


Zdroj: Blog Qualys

Přes: Pípavý počítač