PSA: jei jūsų kompiuteryje veikia „Linux“, dabar turėtumėte atnaujinti „Sudo“.

„Qualys“ tyrėjai aptiko „Sudo“ programos saugos pažeidžiamumą, kurį galima išnaudoti norint gauti pagrindinę prieigą prie „Linux“ kompiuterių!

Nepaisant to, kad dešimtys tūkstančių bendradarbių aktyviai naudojasi Linux šaltinio kodu branduolys ir įvairios „Unix“ komunalinės paslaugos, ieškančios saugumo trūkumų, nėra neįprasta, kad pasitaiko rimtų klaidų nepastebimai. Vos prieš dieną „Qualys“ darbuotojai atskleidė naują krūvos buferio perpildymo atakos vektorių, nukreiptą į „Sudo“ programą, kad gautų root prieigą. Šį kartą klaida atrodo gana rimta, o klaida egzistavo kodų bazėje beveik 10 metų! Nors privilegijų padidinimo pažeidžiamumas jau buvo pataisytas, jis gali būti išnaudotas beveik kiekvienas Linux platinimas ir kelios į Unix panašios operacinės sistemos.


Įeikite baronas Sameditas

Formaliai kataloguotas kaip CVE-2021-3156, pažeidžiamumas buvo pavadintas Baronas Sameditas. Panašu, kad pravardė yra žaismas Baronas Samedis ir sudoedit naudingumas, nes pastarasis naudojamas viename iš išnaudojimo būdų. Išnaudodamas šį pažeidžiamumą, bet kuris neprivilegijuotas vietinis vartotojas gali turėti nevaržomas pažeidžiamo pagrindinio kompiuterio root teises. Techniškai kalbant, klaida apima buferio „user_args“ dydžio valdymą (kuris skirtas sudoer atitinkantiems ir registravimas), kad būtų atliktas buferio perpildymas ir neteisingai pašalinami pasvirieji brūkšniai argumentuose, siekiant gauti šaknį privilegijų.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Kodėl baronas Sameditas yra kritinis pažeidžiamumas

Išnaudojamas kodas galima atsekti iki 2011 m. liepos mėn, kuris turi įtakos visoms senoms „Sudo“ versijoms nuo 1.8.2 iki 1.8.31p2 ir visoms stabilioms versijoms nuo 1.9.0 iki 1.9.5p1 pagal numatytąją konfigūraciją. Teigiama, kad saugumo pažeidžiamumą išnaudoti yra gana nereikšminga: vietiniam vartotojui nereikia būti privilegijuotu vartotoju ar būti sudoers sąrašo dalimi. Dėl to bet kuris įrenginys, kuriame veikia net gana modernus Linux platinimas, gali tapti šios klaidos auka. Tiesą sakant, tyrėjai iš Qualys galėjo gauti visas pagrindines teises Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) ir Fedora 33 (Sudo 1.9.2).

Mes, XDA, paprastai džiaugiamės galimybe paprastiems vartotojams įgyti root prieigą, bet mes nešvenčiame tokio egzistavimo šakninių išnaudojimų, tokių kaip šis, ypač toks, kuris yra toks plačiai paplitęs ir potencialiai neįtikėtinai pavojingas galutiniams vartotojams. Pažeidžiamumas buvo ištaisytas sudo versija 1.9.5p2 paskelbė vakar, tuo pat metu Qualys viešai atskleidė savo išvadas. Mūsų skaitytojai raginami nedelsiant kuo greičiau atnaujinti į sudo 1.9.5p2 arba naujesnę versiją.

Šaltinis: xkcd

Kaip patikrinti, ar jus paveikė baronas Sameditas

Jei norite patikrinti, ar jūsų Linux aplinka yra pažeidžiama, ar ne, prisijunkite prie sistemos kaip ne root naudotojas ir paleiskite šią komandą:

sudoedit -s /

Pažeidžiama sistema turėtų reaguoti su klaida, kuri prasideda sudoedit:. Tačiau jei sistema jau pataisyta, ji parodys klaidą, kuri prasideda usage:.


Šaltinis: Qualys tinklaraštis

Per: Blyksnis kompiuteris