PSA: PC에서 Linux를 실행하는 경우 지금 Sudo를 업데이트해야 합니다.

Qualys의 연구원들은 Linux PC에서 루트 액세스 권한을 얻기 위해 악용될 수 있는 Sudo 프로그램의 보안 취약점을 발견했습니다!

수만 명의 기여자가 Linux 소스 코드에 대해 적극적으로 연구하고 있음에도 불구하고 커널 및 다양한 Unix 유틸리티에서 보안 결함을 찾고 있는데 심각한 버그가 발생하는 경우가 드물지 않습니다. 눈에 띄지 않게. 불과 하루 전, Qualys 사람들은 루트 액세스 권한을 얻기 위해 "Sudo" 프로그램을 표적으로 삼는 새로운 힙 기반 버퍼 오버플로 공격 벡터를 공개했습니다. 이번 버그는 상당히 심각한 것으로 보이며, 해당 버그는 거의 오랫동안 코드베이스 내에 존재해 왔습니다. 10 년! 권한 상승 취약점은 이미 패치되었지만 잠재적으로 악용될 수 있습니다. 거의 모든 Linux 배포판 그리고 여러 유닉스 계열 운영 체제.


남작 Samedit 입력

공식적으로 다음과 같이 분류됨 CVE-2021-3156, 취약점의 이름이 지정되었습니다. 남작 사메디트. 그 이름은 연극인 것 같습니다. 남작 사메디 그리고 sudoedit 후자가 공격 경로 중 하나에 사용되기 때문에 유틸리티입니다. 이 취약점을 악용하면 권한이 없는 모든 로컬 사용자가 취약한 호스트에 대해 무제한의 루트 권한을 가질 수 있습니다. 보다 기술적인 용어로 말하면, 이 버그는 "user_args" 버퍼의 크기를 제어하는 ​​것과 관련됩니다(이는 sudoers 일치를 의미함). 및 로깅) 버퍼 오버플로를 수행하고 루트를 얻기 위해 인수에서 백슬래시를 잘못 이스케이프 해제하기 위해 특권.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Baron Samedit가 심각한 취약점인 이유

악용 가능한 코드 2011년 7월로 거슬러 올라갑니다.이는 기본 구성에서 1.8.2에서 1.8.31p2까지의 모든 레거시 Sudo 버전과 1.9.0에서 1.9.5p1까지의 모든 안정 버전에 영향을 미칩니다. 보안 취약점은 악용하기가 다소 쉽지 않다고 합니다. 로컬 사용자는 권한이 있는 사용자이거나 sudoers 목록의 일부일 필요가 없습니다. 결과적으로 상당히 현대적인 Linux 배포판을 실행하는 모든 장치는 잠재적으로 이 버그의 희생양이 될 수 있습니다. 실제로 Qualys의 연구원들은 Ubuntu 20.04(Sudo 1.8.31), Debian 10(Sudo 1.8.27) 및 Fedora 33(Sudo 1.9.2)에 대한 전체 루트 권한을 얻을 수 있었습니다.

XDA에서는 일반적으로 일반 사용자가 루트 액세스 권한을 얻을 수 있는 기능을 환영하지만 그 존재를 축하하지는 않습니다. 이와 같은 루트 익스플로잇, 특히 너무 광범위하고 잠재적으로 엄청나게 위험한 익스플로잇의 경우 최종 사용자. 취약점은 다음에서 수정되었습니다. sudo 버전 1.9.5p2 어제 발표된 동시에 Qualys는 연구 결과를 공개적으로 공개했습니다. 독자들은 가능한 한 빨리 sudo 1.9.5p2 이상으로 즉시 업그레이드하시기 바랍니다.

원천: xkcd

Baron Samedit의 영향을 받았는지 확인하는 방법

Linux 환경이 취약한지 테스트하려면 루트가 아닌 사용자로 시스템에 로그인한 후 다음 명령을 실행하십시오.

sudoedit -s /

취약한 시스템은 다음으로 시작하는 오류로 응답해야 합니다. sudoedit:. 그러나 시스템이 이미 패치된 경우 다음으로 시작하는 오류가 표시됩니다. usage:.


원천: Qualys 블로그

을 통해: 블리핑 컴퓨터