पीएसए: यदि आपका पीसी लिनक्स चलाता है, तो आपको सूडो को अभी अपडेट करना चाहिए

click fraud protection

क्वालिस के शोधकर्ताओं ने सूडो प्रोग्राम में एक सुरक्षा भेद्यता की खोज की है जिसका फायदा लिनक्स पीसी पर रूट एक्सेस हासिल करने के लिए किया जा सकता है!

इस तथ्य के बावजूद कि हजारों योगदानकर्ता सक्रिय रूप से लिनक्स के स्रोत कोड पर ध्यान केंद्रित करते हैं कर्नेल और विभिन्न यूनिक्स उपयोगिताएँ सुरक्षा खामियों की तलाश कर रही हैं, गंभीर बग का होना अनसुना नहीं है किसी का ध्यान नहीं गया ठीक एक दिन पहले, क्वालिस के लोगों ने एक नए हीप-आधारित बफर ओवरफ्लो अटैक वेक्टर का खुलासा किया जो रूट एक्सेस हासिल करने के लिए "सुडो" प्रोग्राम को लक्षित करता है। इस बार का बग काफी गंभीर लग रहा है, और बग लगभग कोडबेस के भीतर ही मौजूद है 10 वर्ष! हालाँकि विशेषाधिकार वृद्धि भेद्यता को पहले ही ठीक कर लिया गया है, लेकिन संभावित रूप से इसका फायदा उठाया जा सकता है लगभग हर लिनक्स वितरण और कई यूनिक्स जैसे ऑपरेटिंग सिस्टम।


बैरन सामेडिट दर्ज करें

औपचारिक रूप से सूचीबद्ध किया गया सीवीई-2021-3156, भेद्यता का नाम दिया गया है बैरन सामेडिट. उपनाम एक नाटक जैसा प्रतीत होता है बैरन सामेदी और यह sudoedit उपयोगिता क्योंकि उत्तरार्द्ध का उपयोग शोषण पथों में से एक में किया जाता है। इस भेद्यता का फायदा उठाकर, कोई भी विशेषाधिकार प्राप्त स्थानीय उपयोगकर्ता कमजोर होस्ट पर निर्बाध रूट विशेषाधिकार प्राप्त कर सकता है। अधिक तकनीकी शब्दों में, बग में "user_args" बफ़र के आकार को नियंत्रित करना शामिल है (जो कि sudoers से मेल खाने के लिए है) और लॉगिंग) रूट प्राप्त करने के लिए तर्कों में बफर ओवरफ्लो और गलत तरीके से अनएस्केप बैकस्लैश करने के लिए विशेषाधिकार.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

बैरन सामेडिट एक गंभीर भेद्यता क्यों है?

शोषक कोड इसका पता जुलाई 2011 से लगाया जा सकता है, जो 1.8.2 से 1.8.31p2 तक के सभी पुराने सूडो संस्करणों और 1.9.0 से 1.9.5p1 तक के सभी स्थिर संस्करणों को उनके डिफ़ॉल्ट कॉन्फ़िगरेशन में प्रभावित करता है। कहा जाता है कि सुरक्षा भेद्यता का फायदा उठाना बहुत ही मामूली है: स्थानीय उपयोगकर्ता को विशेषाधिकार प्राप्त उपयोगकर्ता होने या sudoers सूची का हिस्सा होने की आवश्यकता नहीं है। परिणामस्वरूप, काफी आधुनिक लिनक्स वितरण चलाने वाला कोई भी उपकरण संभावित रूप से इस बग का शिकार हो सकता है। वास्तव में, क्वालिस के शोधकर्ता उबंटू 20.04 (सूडो 1.8.31), डेबियन 10 (सूडो 1.8.27), और फेडोरा 33 (सूडो 1.9.2) पर पूर्ण रूट विशेषाधिकार प्राप्त करने में सक्षम थे।

XDA में हम आम तौर पर नियमित उपयोगकर्ताओं के लिए रूट एक्सेस प्राप्त करने की क्षमता का स्वागत करते हैं, लेकिन हम इसके अस्तित्व का जश्न नहीं मनाते हैं इस तरह के मूल कारनामे, विशेष रूप से वह जो इतना व्यापक है और संभावित रूप से अविश्वसनीय रूप से खतरनाक है आखिरी उपयोगकर्ता। में भेद्यता को ठीक कर दिया गया है सुडो संस्करण 1.9.5पी2 कल जारी किया गया, उसी समय क्वालिस ने सार्वजनिक रूप से अपने निष्कर्षों का खुलासा किया। हमारे पाठकों से अनुरोध है कि वे जितनी जल्दी हो सके तुरंत sudo 1.9.5p2 या बाद में अपग्रेड करें।

स्रोत: xkcd

कैसे जांचें कि आप बैरन सामेडिट से प्रभावित हैं या नहीं

यदि आप परीक्षण करना चाहते हैं कि आपका लिनक्स वातावरण असुरक्षित है या नहीं, तो सिस्टम में गैर-रूट उपयोगकर्ता के रूप में लॉग इन करें और फिर निम्न कमांड चलाएँ:

sudoedit -s /

एक कमजोर सिस्टम को एक त्रुटि के साथ प्रतिक्रिया देनी चाहिए जो शुरू होती है sudoedit:. हालाँकि, यदि सिस्टम पहले से ही पैच किया गया है, तो यह एक त्रुटि दिखाएगा जिसकी शुरुआत होती है usage:.


स्रोत: क्वालिस ब्लॉग

के जरिए: ब्लिपिंग कंप्यूटर