PSA: Jeśli na Twoim komputerze działa Linux, powinieneś teraz zaktualizować Sudo

Badacze z Qualys odkryli lukę w zabezpieczeniach programu Sudo, którą można wykorzystać do uzyskania dostępu do konta root na komputerach z systemem Linux!

Pomimo faktu, że dziesiątki tysięcy autorów aktywnie przegląda kod źródłowy Linuksa jądro i różne narzędzia uniksowe szukające luk w zabezpieczeniach, nierzadko zdarzają się poważne błędy niezauważony. Zaledwie dzień temu ludzie z Qualys ujawnili nowy wektor ataku polegający na przepełnieniu bufora oparty na stercie, którego celem jest program „Sudo” w celu uzyskania dostępu do konta root. Tym razem błąd wydaje się być dość poważny i istnieje w kodzie już prawie od dawna 10 lat! Chociaż luka umożliwiająca eskalację uprawnień została już załatana, istnieje potencjalne ryzyko wykorzystania jej prawie każda dystrybucja Linuksa i kilka systemów operacyjnych typu Unix.


Wchodzi baron Samedit

Formalnie skatalogowane jako CVE-2021-3156, luka została nazwana Barona Samedit'a. Pseudonim wydaje się być grą Barona Samediego i sudoedit narzędzie, ponieważ ten ostatni jest używany w jednej ze ścieżek exploitów. Wykorzystując tę ​​lukę, każdy nieuprzywilejowany użytkownik lokalny może mieć nieograniczone uprawnienia roota na podatnym hoście. Mówiąc bardziej technicznie, błąd polega na kontrolowaniu rozmiaru bufora „user_args” (który jest przeznaczony dla sudoerów dopasowujących i rejestrowanie) w celu przepełnienia bufora i nieprawidłowego usunięcia ukośników odwrotnych w argumentach w celu uzyskania roota przywileje.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Dlaczego Baron Samedit jest krytyczną luką

Kod możliwy do wykorzystania można prześledzić od lipca 2011 roku, co dotyczy wszystkich starszych wersji Sudo od 1.8.2 do 1.8.31p2 i wszystkich stabilnych wersji od 1.9.0 do 1.9.5p1 w ich domyślnej konfiguracji. Lukę w zabezpieczeniach uważa się za dość łatwą do wykorzystania: użytkownik lokalny nie musi być użytkownikiem uprzywilejowanym ani znajdować się na liście sudoers. W rezultacie każde urządzenie, na którym działa nawet dość nowoczesna dystrybucja Linuksa, może potencjalnie paść ofiarą tego błędu. W rzeczywistości badaczom z Qualys udało się uzyskać pełne uprawnienia roota w Ubuntu 20.04 (Sudo 1.8.31), Debianie 10 (Sudo 1.8.27) i Fedorze 33 (Sudo 1.9.2).

W XDA ogólnie cieszymy się z możliwości uzyskania przez zwykłych użytkowników dostępu do konta root, ale nie świętujemy tego istnienia takich exploitów rootowania, zwłaszcza takich, które są tak powszechne i potencjalnie niezwykle niebezpieczne użytkownicy końcowi. Luka została naprawiona w pliku wersja sudo 1.9.5p2 opublikowane wczoraj, w tym samym czasie Qualys publicznie ujawnił swoje ustalenia. Nasi czytelnicy proszeni są o natychmiastową aktualizację do Sudo 1.9.5p2 lub nowszej tak szybko, jak to możliwe.

Źródło: xkcd

Jak sprawdzić, czy Baron Samedit ma na Ciebie wpływ

Jeśli chcesz sprawdzić, czy Twoje środowisko Linux jest podatne na ataki, zaloguj się do systemu jako użytkownik inny niż root, a następnie uruchom następującą komendę:

sudoedit -s /

Podatny system powinien odpowiedzieć błędem zaczynającym się od sudoedit:. Jeśli jednak system jest już załatany, wyświetli się błąd zaczynający się od usage:.


Źródło: Blog Qualys

Przez: Piszczący komputer