Qualys-ის მკვლევარებმა აღმოაჩინეს უსაფრთხოების დაუცველობა Sudo პროგრამაში, რომლის გამოყენება შესაძლებელია Linux კომპიუტერებზე root წვდომის მოსაპოვებლად!
მიუხედავად იმისა, რომ ათიათასობით კონტრიბუტორი აქტიურად ათვალიერებს Linux-ის წყაროს კოდს ბირთვი და Unix-ის სხვადასხვა კომუნალური პროგრამა, რომელიც ეძებს უსაფრთხოების ხარვეზებს, არ არის გაუგონარი სერიოზული შეცდომების გამოვლენა შეუმჩნევლად. სულ რაღაც ერთი დღის წინ, Qualys-ის ხალხმა გამოავლინა ახალი გროვაზე დაფუძნებული ბუფერული გადინების შეტევის ვექტორი, რომელიც მიზნად ისახავს "Sudo" პროგრამას root წვდომის მოსაპოვებლად. შეცდომა ამჯერად, როგორც ჩანს, საკმაოდ სერიოზულია და შეცდომა თითქმის უკვე არსებობდა კოდების ბაზაში 10 წელი! მიუხედავად იმისა, რომ პრივილეგიების ესკალაციის დაუცველობა უკვე დაყენებულია, მისი პოტენციურად გამოყენება შესაძლებელია Linux-ის თითქმის ყველა დისტრიბუცია და რამდენიმე Unix-ის მსგავსი ოპერაციული სისტემა.
შემოდის ბარონი სამედიტი
ფორმალურად კატალოგირებული როგორც CVE-2021-3156, დაუცველობა დასახელდა ბარონი სამედიტი. სახელი, როგორც ჩანს, თამაშია
ბარონი სამედი დაsudoedit
სასარგებლო, რადგან ეს უკანასკნელი გამოიყენება ექსპლოიტის ერთ-ერთ გზაზე. ამ დაუცველობის გამოყენებით, ნებისმიერ არაპრივილეგირებულ ადგილობრივ მომხმარებელს შეუძლია ჰქონდეს შეუზღუდავი root პრივილეგიები დაუცველ ჰოსტზე. უფრო ტექნიკური თვალსაზრისით, შეცდომა გულისხმობს "user_args" ბუფერის ზომის კონტროლს (რომელიც განკუთვნილია სუდოების შესატყვისისთვის და logging) იმისათვის, რომ შეასრულოთ ბუფერის გადინება და არასწორად ამოიღოთ უკანა ხაზი არგუმენტებში root-ის მისაღებად პრივილეგიები.
[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]
რატომ არის ბარონი სამედიტი კრიტიკული დაუცველობა
ექსპლუატაციის კოდი შეიძლება 2011 წლის ივლისამდე მივიჩნიოთ, რომელიც გავლენას ახდენს ყველა მოძველებულ Sudo ვერსიაზე 1.8.2-დან 1.8.31p2-მდე და ყველა სტაბილურ ვერსიაზე 1.9.0-დან 1.9.5p1-მდე ნაგულისხმევ კონფიგურაციაში. ამბობენ, რომ უსაფრთხოების დაუცველობა საკმაოდ ტრივიალურია გამოსაყენებლად: ადგილობრივ მომხმარებელს არ სჭირდება იყოს პრივილეგირებული მომხმარებელი ან იყოს სუდოების სიის ნაწილი. შედეგად, ნებისმიერი მოწყობილობა, რომელიც მუშაობს თუნდაც საკმაოდ თანამედროვე Linux დისტრიბუციაზე, შეიძლება პოტენციურად გახდეს ამ შეცდომის მსხვერპლი. სინამდვილეში, Qualys-ის მკვლევარებმა შეძლეს მიიღონ სრული root პრივილეგიები Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) და Fedora 33 (Sudo 1.9.2).
ჩვენ XDA-ში ზოგადად მივესალმებით რეგულარული მომხმარებლების შესაძლებლობას მიიღონ root წვდომა, მაგრამ ჩვენ არ ვზეიმობთ არსებობას ძირეული ექსპლოიტების როგორიცაა ეს, განსაკუთრებით ისეთი, რომელიც იმდენად გავრცელებული და პოტენციურად წარმოუდგენლად საშიშია ბოლო მომხმარებლები. დაუცველობა დაფიქსირდა sudo ვერსია 1.9.5p2 გუშინ გამოქვეყნებული, ამავე დროს Qualys საჯაროდ გამოაქვეყნა მათი დასკვნები. ჩვენს მკითხველებს ვთხოვთ დაუყოვნებლივ განაახლონ sudo 1.9.5p2 ან უფრო გვიან, რაც შეიძლება მალე.
როგორ შეამოწმოთ, ხართ თუ არა თქვენზე გავლენას Baron Samedit
იმ შემთხვევაში, თუ გსურთ შეამოწმოთ, არის თუ არა თქვენი Linux გარემო დაუცველი, შედით სისტემაში, როგორც არა-root მომხმარებელი და შემდეგ გაუშვით შემდეგი ბრძანება:
sudoedit -s /
დაუცველმა სისტემამ უნდა უპასუხოს შეცდომით, რომელიც იწყება sudoedit:
. თუმცა, თუ სისტემა უკვე დაყენებულია, ის აჩვენებს შეცდომას, რომელიც იწყება usage:
.
წყარო: Qualys ბლოგი
მეშვეობით: ბლეპინგ კომპიუტერი