PSA: Jos tietokoneessasi on Linux, sinun tulee päivittää Sudo nyt

click fraud protection

Qualysin tutkijat ovat havainneet Sudo-ohjelmasta tietoturvahaavoittuvuuden, jota voidaan hyödyntää päästäkseen pääkäyttäjän oikeuksiin Linux-tietokoneissa!

Huolimatta siitä, että kymmenet tuhannet avustajat tutkivat aktiivisesti Linuxin lähdekoodia ydin ja erilaiset Unix-apuohjelmat etsivät tietoturvapuutteita, ei ole ennenkuulumatonta, että vakavia virheitä tulee esiin huomaamatta. Vain päivä sitten Qualysin ihmiset paljastivat uuden kasaan perustuvan puskurin ylivuotohyökkäysvektorin, joka kohdistuu "Sudo"-ohjelmaan päästäkseen pääkäyttäjän oikeuksiin. Virhe tällä kertaa näyttää olevan melko vakava, ja virhe on ollut olemassa koodikannassa melkein 10 vuotta! Vaikka käyttöoikeuksien eskalaatiohaavoittuvuus on jo korjattu, sitä voidaan mahdollisesti hyödyntää lähes jokaisessa Linux-jakelussa ja useita Unix-tyyppisiä käyttöjärjestelmiä.


Sisään paroni Samedit

Muodollisesti luetteloitu nimellä CVE-2021-3156, haavoittuvuus on nimetty Paroni Samedit. Nimimerkki näyttää olevan leikkiä Paroni Samedi

ja sudoedit apuohjelma, koska jälkimmäistä käytetään yhdessä hyödyntämispoluista. Hyödyntämällä tätä haavoittuvuutta, kaikilla oikeuksittomilla paikallisilla käyttäjillä voi olla rajoittamattomat pääkäyttäjän oikeudet haavoittuvassa asemassa olevaan isäntään. Teknisemmin sanottuna bugiin kuuluu "user_args" -puskurin koon hallinta (joka on tarkoitettu sudoers-vastaaville ja lokiin kirjaaminen) puskurin ylivuodon suorittamiseksi ja väärän kenoviivan poistamiseksi argumenteista rootin saamiseksi etuoikeuksia.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Miksi Baron Samedit on kriittinen haavoittuvuus

Hyödynnettävä koodi voidaan jäljittää heinäkuuhun 2011 asti, joka vaikuttaa kaikkiin vanhoihin Sudo-versioihin 1.8.2–1.8.31p2 ja kaikkiin vakaisiin versioihin 1.9.0–1.9.5p1 oletuskokoonpanossaan. Tietoturvahaavoittuvuuden sanotaan olevan melko triviaalia hyödyntää: paikallisen käyttäjän ei tarvitse olla etuoikeutettu käyttäjä tai olla osa sudoers-listaa. Tämän seurauksena mikä tahansa laite, joka käyttää jopa melko nykyaikaista Linux-jakelua, voi mahdollisesti joutua tämän virheen uhriksi. Itse asiassa Qualysin tutkijat pystyivät saamaan täydet pääkäyttäjän oikeudet Ubuntu 20.04:ssä (Sudo 1.8.31), Debian 10:ssä (Sudo 1.8.27) ja Fedora 33:ssa (Sudo 1.9.2).

Me XDA: lla yleensä tyytyväisiä tavallisten käyttäjien mahdollisuuteen saada pääkäyttäjän oikeudet, mutta emme juhli olemassaoloa tämän kaltaisista juurihyödykkeistä, erityisesti sellaisesta, joka on niin laajalle levinnyt ja mahdollisesti uskomattoman vaarallinen loppukäyttäjät. Haavoittuvuus on korjattu sudo versio 1.9.5p2 julkaistiin eilen, samaan aikaan Qualys julkisti havaintonsa. Lukijoitamme pyydetään päivittämään välittömästi sudo 1.9.5p2 -versioon tai uudempaan niin pian kuin mahdollista.

Lähde: xkcd

Kuinka tarkistaa, vaikuttaako Baron Samedit sinuun

Jos haluat testata, onko Linux-ympäristösi haavoittuvainen vai ei, kirjaudu järjestelmään ei-root-käyttäjänä ja suorita seuraava komento:

sudoedit -s /

Haavoittuvan järjestelmän pitäisi vastata virheellä, joka alkaa sudoedit:. Jos järjestelmä on kuitenkin jo korjattu, se näyttää virheilmoituksen, joka alkaa usage:.


Lähde: Qualyn blogi

Kautta: Piikuva tietokone