PSA: ja jūsu datorā darbojas Linux, jums nekavējoties jāatjaunina Sudo

click fraud protection

Qualys pētnieki ir atklājuši Sudo programmas drošības ievainojamību, ko var izmantot, lai iegūtu saknes piekļuvi Linux datoros!

Neskatoties uz to, ka desmitiem tūkstošu līdzstrādnieku aktīvi izmanto Linux pirmkodu kodols un dažādas Unix utilītas, kas meklē drošības trūkumus, nav nekas neparasts, ka rodas nopietnas kļūdas nepamanīti. Tikai pirms dienas Qualys darbinieki atklāja jaunu uz kaudzes balstītu bufera pārpildes uzbrukuma vektoru, kas ir vērsts uz programmu "Sudo", lai iegūtu root piekļuvi. Šķiet, ka šoreiz kļūda ir diezgan nopietna, un tā ir pastāvējusi kodu bāzē gandrīz 10 gadi! Lai gan privilēģiju eskalācijas ievainojamība jau ir izlabota, to, iespējams, var izmantot gandrīz katrs Linux izplatījums un vairākas Unix līdzīgas operētājsistēmas.


Ienāc barons Samedits

Formāli kataloģizēts kā CVE-2021-3156, ievainojamība ir nosaukta Barons Samedits. Šķiet, ka nosaukums ir spēle Barons Samedi un sudoedit lietderība, jo pēdējā tiek izmantota vienā no izmantošanas ceļiem. Izmantojot šo ievainojamību, jebkuram vietējam lietotājam, kas nav priviliģēts, ievainojamajā resursdatorā var būt neierobežotas root tiesības. Tehniskāk sakot, kļūda ir saistīta ar “user_args” bufera lieluma kontroli (kas ir paredzēts sudoer saskaņošanai un reģistrēšana), lai veiktu bufera pārpildīšanu un nepareizi noņemtu atpakaļvērstās slīpsvītras argumentos, lai iegūtu sakni. privilēģijas.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Kāpēc Baron Samedit ir kritiska ievainojamība

Ekspluatējamais kods var izsekot līdz 2011. gada jūlijam, kas ietekmē visas mantotās Sudo versijas no 1.8.2 līdz 1.8.31p2 un visas stabilās versijas no 1.9.0 līdz 1.9.5p1 to noklusējuma konfigurācijā. Tiek uzskatīts, ka drošības ievainojamība ir diezgan triviāla, lai to izmantotu: vietējam lietotājam nav jābūt priviliģētam lietotājam vai jābūt iekļautam sudoers sarakstā. Rezultātā jebkura ierīce, kas darbojas pat ar diezgan modernu Linux izplatīšanu, var kļūt par šīs kļūdas upuri. Faktiski Qualys pētnieki varēja iegūt pilnas saknes privilēģijas Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) un Fedora 33 (Sudo 1.9.2).

Mēs, XDA, parasti atzinīgi vērtējam iespēju regulāriem lietotājiem iegūt root piekļuvi, taču mēs to nesvinam tādu sakņu izmantojumu kā šis, īpaši tādu, kas ir tik plaši izplatīts un potenciāli neticami bīstams gala lietotāji. Ievainojamība ir novērsta sudo versija 1.9.5p2 publicēts vakar, tajā pašā laikā Qualys publiski atklāja savus atklājumus. Mūsu lasītāji tiek aicināti nekavējoties jaunināt uz sudo 1.9.5p2 vai jaunāku versiju, cik drīz vien iespējams.

Avots: xkcd

Kā pārbaudīt, vai jūs esat ietekmējis barons Samedits

Ja vēlaties pārbaudīt, vai jūsu Linux vide ir ievainojama vai nē, piesakieties sistēmā kā lietotājs, kas nav saknes lietotājs, un pēc tam palaidiet šo komandu:

sudoedit -s /

Neaizsargātai sistēmai ir jāreaģē ar kļūdu, kas sākas ar sudoedit:. Tomēr, ja sistēma jau ir labota, tā parādīs kļūdu, kas sākas ar usage:.


Avots: Qualys emuārs

Caur: Pīkstošs dators