Badacze z Qualys odkryli lukę w zabezpieczeniach programu Sudo, którą można wykorzystać do uzyskania dostępu do konta root na komputerach z systemem Linux!
Pomimo faktu, że dziesiątki tysięcy autorów aktywnie przegląda kod źródłowy Linuksa jądro i różne narzędzia uniksowe szukające luk w zabezpieczeniach, nierzadko zdarzają się poważne błędy niezauważony. Zaledwie dzień temu ludzie z Qualys ujawnili nowy wektor ataku polegający na przepełnieniu bufora oparty na stercie, którego celem jest program „Sudo” w celu uzyskania dostępu do konta root. Tym razem błąd wydaje się być dość poważny i istnieje w kodzie już prawie od dawna 10 lat! Chociaż luka umożliwiająca eskalację uprawnień została już załatana, istnieje potencjalne ryzyko wykorzystania jej prawie każda dystrybucja Linuksa i kilka systemów operacyjnych typu Unix.
Wchodzi baron Samedit
Formalnie skatalogowane jako CVE-2021-3156, luka została nazwana Barona Samedit'a. Pseudonim wydaje się być grą Barona Samediego i sudoedit
narzędzie, ponieważ ten ostatni jest używany w jednej ze ścieżek exploitów. Wykorzystując tę lukę, każdy nieuprzywilejowany użytkownik lokalny może mieć nieograniczone uprawnienia roota na podatnym hoście. Mówiąc bardziej technicznie, błąd polega na kontrolowaniu rozmiaru bufora „user_args” (który jest przeznaczony dla sudoerów dopasowujących i rejestrowanie) w celu przepełnienia bufora i nieprawidłowego usunięcia ukośników odwrotnych w argumentach w celu uzyskania roota przywileje.
[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]
Dlaczego Baron Samedit jest krytyczną luką
Kod możliwy do wykorzystania można prześledzić od lipca 2011 roku, co dotyczy wszystkich starszych wersji Sudo od 1.8.2 do 1.8.31p2 i wszystkich stabilnych wersji od 1.9.0 do 1.9.5p1 w ich domyślnej konfiguracji. Lukę w zabezpieczeniach uważa się za dość łatwą do wykorzystania: użytkownik lokalny nie musi być użytkownikiem uprzywilejowanym ani znajdować się na liście sudoers. W rezultacie każde urządzenie, na którym działa nawet dość nowoczesna dystrybucja Linuksa, może potencjalnie paść ofiarą tego błędu. W rzeczywistości badaczom z Qualys udało się uzyskać pełne uprawnienia roota w Ubuntu 20.04 (Sudo 1.8.31), Debianie 10 (Sudo 1.8.27) i Fedorze 33 (Sudo 1.9.2).
W XDA ogólnie cieszymy się z możliwości uzyskania przez zwykłych użytkowników dostępu do konta root, ale nie świętujemy tego istnienia takich exploitów rootowania, zwłaszcza takich, które są tak powszechne i potencjalnie niezwykle niebezpieczne użytkownicy końcowi. Luka została naprawiona w pliku wersja sudo 1.9.5p2 opublikowane wczoraj, w tym samym czasie Qualys publicznie ujawnił swoje ustalenia. Nasi czytelnicy proszeni są o natychmiastową aktualizację do Sudo 1.9.5p2 lub nowszej tak szybko, jak to możliwe.
Jak sprawdzić, czy Baron Samedit ma na Ciebie wpływ
Jeśli chcesz sprawdzić, czy Twoje środowisko Linux jest podatne na ataki, zaloguj się do systemu jako użytkownik inny niż root, a następnie uruchom następującą komendę:
sudoedit -s /
Podatny system powinien odpowiedzieć błędem zaczynającym się od sudoedit:
. Jeśli jednak system jest już załatany, wyświetli się błąd zaczynający się od usage:
.
Źródło: Blog Qualys
Przez: Piszczący komputer