PSA: kui teie arvutis töötab Linux, peaksite Sudo kohe värskendama

Qualysi teadlased avastasid Sudo programmis turvaauku, mida saab ära kasutada Linuxi arvutites juurjuurdepääsu saamiseks!

Vaatamata asjaolule, et kümned tuhanded kaastöötajad uurivad aktiivselt Linuxi lähtekoodi kernel ja erinevad Unixi utiliidid, mis otsivad turvavigu, pole ennekuulmatu tõsiste vigade esinemine märkamatult. Vaid päev tagasi paljastasid Qualys viibinud inimesed uue kuhjapõhise puhvri ületäitumise rünnakuvektori, mis sihib programmi "Sudo", et saada juurjuurdepääs. Seekordne viga näib olevat üsna tõsine ja viga on koodibaasis eksisteerinud peaaegu 10 aastat! Kuigi õiguste eskalatsiooni haavatavus on juba paigatud, võidakse seda potentsiaalselt ära kasutada peaaegu iga Linuxi distributsioon ja mitu Unixi-laadset operatsioonisüsteemi.


Sisenege parun Samedit

Formaalselt kataloogitud kui CVE-2021-3156, on haavatavusele antud nimi Parun Samedit. Moniker näib olevat mängu Parun Samedi ja sudoedit utiliit, kuna viimast kasutatakse ühes kasutusteest. Seda haavatavust ära kasutades võivad igal privilegeerimata kohalikul kasutajal olla haavatavas hostis piiramatud juurõigused. Tehnilisemalt öeldes hõlmab viga puhvri “user_args” suuruse kontrollimist (mis on mõeldud sudoeritele ja logimine), et teostada puhvri ületäitumine ja juure hankimise argumentides valesti eemaldatud kaldkriipsud. privileegid.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Miks on Baron Samedit kriitiline haavatavus

Kasutatav kood saab jälgida 2011. aasta juulist, mis mõjutab vaikekonfiguratsioonis kõiki Sudo pärandversioone 1.8.2 kuni 1.8.31p2 ja kõiki stabiilseid versioone 1.9.0 kuni 1.9.5p1. Väidetavalt on turvaauku üsna triviaalne ära kasutada: kohalik kasutaja ei pea olema privilegeeritud kasutaja ega kuuluma sudoerite nimekirja. Selle tulemusena võib selle vea ohvriks langeda iga seade, mis töötab isegi üsna kaasaegse Linuxi distributsiooniga. Tegelikult suutsid Qualysi teadlased hankida Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) ja Fedora 33 (Sudo 1.9.2) jaoks täielikud juurõigused.

Meie XDA-s tervitame üldiselt tavakasutajate võimalust saada juurjuurdepääs, kuid me ei tähista selle olemasolu juurkasutamist nagu see, eriti selline, mis on nii laialt levinud ja potentsiaalselt uskumatult ohtlik lõppkasutajad. Haavatavus on parandatud sudo versioon 1.9.5p2 avaldati eile, samal ajal avalikustas Qualys oma leiud. Meie lugejatel palume esimesel võimalusel viivitamatult üle minna versioonile sudo 1.9.5p2 või uuemale.

Allikas: xkcd

Kuidas kontrollida, kas parun Samedit teid mõjutab

Kui soovite testida, kas teie Linuxi keskkond on haavatav või mitte, logige süsteemi sisse mitte-root kasutajana ja käivitage järgmine käsk:

sudoedit -s /

Haavatu süsteem peaks vastama veaga, mis algab sudoedit:. Kui aga süsteem on juba paigatud, kuvatakse tõrketeade, mis algab tähega usage:.


Allikas: Qualy blogi

Läbi: Piiksuv arvuti