PSA: Εάν ο υπολογιστής σας τρέχει Linux, θα πρέπει να ενημερώσετε το Sudo τώρα

click fraud protection

Ερευνητές της Qualys ανακάλυψαν μια ευπάθεια ασφαλείας στο πρόγραμμα Sudo που μπορεί να αξιοποιηθεί για να αποκτήσει πρόσβαση root σε υπολογιστές Linux!

Παρά το γεγονός ότι δεκάδες χιλιάδες συνεισφέροντες ασχολούνται ενεργά με τον πηγαίο κώδικα του Linux πυρήνα και διάφορα βοηθητικά προγράμματα Unix που αναζητούν ελαττώματα ασφαλείας, δεν είναι πρωτόγνωρο να παρουσιαστούν σοβαρά σφάλματα απαρατήρητος. Μόλις πριν από μια μέρα, οι άνθρωποι στο Qualys αποκάλυψαν ένα νέο διάνυσμα επίθεσης υπερχείλισης buffer βασισμένο σε σωρό που στοχεύει το πρόγραμμα "Sudo" για να αποκτήσει πρόσβαση root. Το σφάλμα αυτή τη φορά φαίνεται να είναι αρκετά σοβαρό και το σφάλμα υπάρχει στη βάση κώδικα εδώ και σχεδόν 10 χρόνια! Αν και η ευπάθεια κλιμάκωσης προνομίων έχει ήδη διορθωθεί, θα μπορούσε ενδεχομένως να αξιοποιηθεί σε σχεδόν κάθε διανομή Linux και πολλά λειτουργικά συστήματα παρόμοια με το Unix.


Μπείτε ο Baron Samedit

Επίσημα καταχωρημένο ως CVE-2021-3156, η ευπάθεια ονομάστηκε Βαρώνος Σάμεντιτ. Το παρατσούκλι φαίνεται να είναι παιχνίδι

Βαρώνος Σαμέντι και το sudoedit χρησιμότητα δεδομένου ότι το τελευταίο χρησιμοποιείται σε ένα από τα μονοπάτια εκμετάλλευσης. Με την εκμετάλλευση αυτής της ευπάθειας, οποιοσδήποτε μη προνομιούχος τοπικός χρήστης μπορεί να έχει απεριόριστα δικαιώματα root στον ευάλωτο κεντρικό υπολογιστή. Με πιο τεχνικούς όρους, το σφάλμα περιλαμβάνει τον έλεγχο του μεγέθους του buffer "user_args" (το οποίο προορίζεται για τα sudoers που ταιριάζουν και καταγραφή) προκειμένου να εκτελεστεί η υπερχείλιση του buffer και να απομακρυνθούν εσφαλμένα οι ανάστροφες κάθετες στα ορίσματα για τη λήψη root προνόμια.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Γιατί ο Baron Samedit είναι μια κρίσιμη ευπάθεια

Ο εκμεταλλεύσιμος κώδικας μπορεί να εντοπιστεί μέχρι τον Ιούλιο του 2011, το οποίο επηρεάζει όλες τις παλαιού τύπου εκδόσεις Sudo από 1.8.2 έως 1.8.31p2 και όλες τις σταθερές εκδόσεις από 1.9.0 έως 1.9.5p1 στην προεπιλεγμένη τους διαμόρφωση. Η ευπάθεια ασφαλείας λέγεται ότι είναι μάλλον ασήμαντη για εκμετάλλευση: ο τοπικός χρήστης δεν χρειάζεται να είναι προνομιούχος χρήστης ή να είναι μέρος της λίστας sudoers. Ως αποτέλεσμα, οποιαδήποτε συσκευή που εκτελεί ακόμη και μια αρκετά σύγχρονη διανομή Linux μπορεί ενδεχομένως να πέσει θύμα αυτού του σφάλματος. Στην πραγματικότητα, οι ερευνητές από την Qualys κατάφεραν να αποκτήσουν πλήρη δικαιώματα root στο Ubuntu 20.04 (Sudo 1.8.31), στο Debian 10 (Sudo 1.8.27) και στο Fedora 33 (Sudo 1.9.2).

Εμείς στο XDA γενικά καλωσορίζουμε τη δυνατότητα των τακτικών χρηστών να αποκτήσουν πρόσβαση root, αλλά δεν γιορτάζουμε την ύπαρξη ριζικών εκμεταλλεύσεων όπως αυτό, ειδικά ένα που είναι τόσο διαδεδομένο και δυνητικά απίστευτα επικίνδυνο για τελικούς χρήστες. Η ευπάθεια έχει διορθωθεί στο έκδοση sudo 1.9.5p2 κυκλοφόρησε χθες, την ίδια στιγμή που η Qualys αποκάλυψε δημόσια τα ευρήματά της. Παρακαλούνται οι αναγνώστες μας να κάνουν αμέσως αναβάθμιση σε sudo 1.9.5p2 ή μεταγενέστερη έκδοση το συντομότερο δυνατό.

Πηγή: xkcd

Πώς να ελέγξετε αν επηρεάζεστε από τον Baron Samedit

Σε περίπτωση που θέλετε να ελέγξετε εάν το περιβάλλον Linux σας είναι ευάλωτο ή όχι, συνδεθείτε στο σύστημα ως χρήστης χωρίς root και, στη συνέχεια, εκτελέστε την ακόλουθη εντολή:

sudoedit -s /

Ένα ευάλωτο σύστημα θα πρέπει να ανταποκρίνεται με ένα σφάλμα που ξεκινά με sudoedit:. Ωστόσο, εάν το σύστημα έχει ήδη επιδιορθωθεί, θα εμφανίσει ένα σφάλμα που ξεκινά με usage:.


Πηγή: Ιστολόγιο Qualys

Μέσω: Υπολογιστής Bleeping