Výzkumníci z Qualys objevili bezpečnostní chybu v programu Sudo, kterou lze zneužít k získání přístupu root na počítačích se systémem Linux!
Nehledě na to, že se desítky tisíc přispěvatelů aktivně zabývají zdrojovým kódem Linuxu jádro a různé unixové nástroje hledající bezpečnostní chyby, není neslýchané, že se vyskytnou závažné chyby nepovšimnutý. Právě před dnem lidé z Qualys odhalili nový útočný vektor založený na přetečení vyrovnávací paměti, který se zaměřuje na program "Sudo" k získání přístupu root. Chyba se tentokrát zdá být docela vážná a chyba existuje v kódové základně již téměř 10 let! Přestože chyba zabezpečení týkající se eskalace oprávnění již byla opravena, může být potenciálně zneužita téměř každá distribuce Linuxu a několik operačních systémů podobných Unixu.
Vstupte baron Samedit
Formálně katalogizováno jako CVE-2021-3156, byla zranitelnost pojmenována Baron Samedit. Zdá se, že přezdívka je hra Baron Samedi a sudoedit
utilita, protože ta se používá v jedné z cest exploitu. Využitím této chyby zabezpečení může každý neprivilegovaný místní uživatel mít na zranitelném hostiteli neomezená oprávnění root. Technickěji řečeno, chyba zahrnuje kontrolu velikosti vyrovnávací paměti „user_args“ (což je určeno pro sudoery, kteří a protokolování) za účelem provedení přetečení vyrovnávací paměti a nesprávného zrušení zpětných lomítek v argumentech pro získání root privilegia.
[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]
Proč je Baron Samedit kritickou zranitelností
Zneužitelný kód lze vysledovat až do července 2011, která ovlivňuje všechny starší verze Sudo od 1.8.2 do 1.8.31p2 a všechny stabilní verze od 1.9.0 do 1.9.5p1 v jejich výchozí konfiguraci. Zranitelnost zabezpečení je prý poměrně triviální k zneužití: místní uživatel nemusí být privilegovaným uživatelem ani být součástí seznamu sudoers. Výsledkem je, že obětí této chyby se může stát jakékoli zařízení, na kterém běží i docela moderní linuxová distribuce. Ve skutečnosti byli výzkumníci z Qualys schopni získat plná oprávnění root na Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) a Fedora 33 (Sudo 1.9.2).
My v XDA obecně vítáme možnost pro běžné uživatele získat root přístup, ale neoslavujeme existenci root exploitů, jako je tento, zvláště ten, který je tak rozšířený a potenciálně neuvěřitelně nebezpečný koneční uživatelé. Chyba zabezpečení byla opravena v sudo verze 1.9.5p2 včera zveřejněné, ve stejnou dobu Qualys veřejně zveřejnil svá zjištění. Žádáme naše čtenáře, aby co nejdříve okamžitě upgradovali na sudo 1.9.5p2 nebo novější.
Jak zkontrolovat, zda se vás baron Samedit týká
V případě, že chcete otestovat, zda je vaše prostředí Linuxu zranitelné či nikoli, přihlaste se do systému jako uživatel bez oprávnění root a poté spusťte následující příkaz:
sudoedit -s /
Zranitelný systém by měl reagovat chybou, která začíná sudoedit:
. Pokud je však systém již opraven, zobrazí se chyba, která začíná usage:
.
Zdroj: Blog Qualys
Přes: Pípavý počítač