PSA: Ako vaše računalo pokreće Linux, trebali biste sada ažurirati Sudo

click fraud protection

Istraživači u Qualysu otkrili su sigurnosnu ranjivost u programu Sudo koja se može iskoristiti za dobivanje root pristupa na Linux računalima!

Unatoč činjenici da deseci tisuća suradnika aktivno proučavaju izvorni kod Linuxa kernel i razni Unix uslužni programi koji traže sigurnosne propuste, nije nečuveno da postoje ozbiljni bugovi nezapaženo. Prije samo jedan dan, ljudi iz Qualysa otkrili su novi vektor napada prekoračenja međuspremnika koji se temelji na heap-u koji cilja program "Sudo" za dobivanje root pristupa. Čini se da je greška ovog puta prilično ozbiljna, a greška postoji unutar baze koda već skoro 10 godina! Iako je ranjivost eskalacije privilegija već zakrpana, potencijalno bi se mogla iskoristiti na gotovo svaka distribucija Linuxa i nekoliko operativnih sustava sličnih Unixu.


Ulazi barun Samedit

Formalno katalogizirano kao CVE-2021-3156, ranjivost je imenovana Barun Samedit. Čini se da je nadimak igra Barun Samedi i sudoedit uslužni program budući da se potonji koristi u jednoj od staza iskorištavanja. Iskorištavanjem ove ranjivosti svaki nepovlašteni lokalni korisnik može imati nesputane root privilegije na ranjivom hostu. U više tehničkim terminima, pogreška uključuje kontrolu veličine međuspremnika "user_args" (koji je namijenjen za podudaranje sudoera i bilježenje) kako bi se izvršilo prekoračenje međuspremnika i netočno poništilo obrnute kose crte u argumentima za dobivanje korijena privilegije.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Zašto je Baron Samedit kritična ranjivost

Kod koji se može iskoristiti može se pratiti do srpnja 2011, koji utječe na sve naslijeđene Sudo verzije od 1.8.2 do 1.8.31p2 i sve stabilne verzije od 1.9.0 do 1.9.5p1 u njihovoj zadanoj konfiguraciji. Rečeno je da je sigurnosnu ranjivost prilično trivijalno iskoristiti: lokalni korisnik ne mora biti privilegirani korisnik ili biti dio popisa sudoersa. Kao rezultat toga, svaki uređaj koji pokreće čak i prilično modernu Linux distribuciju potencijalno može postati žrtva ovog buga. Zapravo, istraživači iz Qualysa uspjeli su dobiti pune root privilegije na Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) i Fedora 33 (Sudo 1.9.2).

Mi u XDA općenito pozdravljamo mogućnost da obični korisnici dobiju root pristup, ali ne slavimo postojanje root exploita kao što je ovaj, posebno onaj koji je toliko raširen i potencijalno nevjerojatno opasan krajnjim korisnicima. Ranjivost je popravljena u sudo verzija 1.9.5p2 objavljenom jučer, u isto vrijeme kad je Qualys javno objavio svoje nalaze. Molimo naše čitatelje da odmah nadograde na sudo 1.9.5p2 ili noviju verziju što je prije moguće.

Izvor: xkcd

Kako provjeriti utječe li vas Baron Samedit

U slučaju da želite testirati je li vaše Linux okruženje ranjivo ili ne, prijavite se na sustav kao nekoroet korisnik i zatim pokrenite sljedeću naredbu:

sudoedit -s /

Ranjiv sustav trebao bi odgovoriti pogreškom koja počinje s sudoedit:. Međutim, ako je sustav već zakrpan, pokazat će pogrešku koja počinje s usage:.


Izvor: Qualys blog

Preko: Blještavo računalo