Исследователи Qualys обнаружили уязвимость безопасности в программе Sudo, которую можно использовать для получения root-доступа на ПК с Linux!
Несмотря на то, что десятки тысяч участников активно корпят над исходным кодом Linux ядро и различные утилиты Unix, ищущие недостатки безопасности, нередки случаи появления серьезных ошибок. незаметно. Всего день назад ребята из Qualys раскрыли новый вектор атаки на переполнение буфера на основе кучи, нацеленный на программу «Sudo» для получения root-доступа. На этот раз ошибка кажется весьма серьезной, и она существует в кодовой базе уже почти 10 лет! Хотя уязвимость повышения привилегий уже исправлена, потенциально она может быть использована почти каждый дистрибутив Linux и несколько Unix-подобных операционных систем.
Входит барон Самедит.
Формально каталогизирован как CVE-2021-3156, уязвимость получила название Барон Самедит. Прозвище похоже на игру Барон Самеди и sudoedit
утилита, поскольку последняя используется в одном из путей эксплойта. Воспользовавшись этой уязвимостью, любой непривилегированный локальный пользователь может получить неограниченные права root на уязвимом хосте. Говоря более техническим языком, ошибка связана с контролем размера буфера user_args (который предназначен для пользователей, сопоставляющих и ведение журнала), чтобы выполнить переполнение буфера и неправильно удалить обратную косую черту в аргументах для получения root привилегии.
[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]
Почему Baron Samedit является критической уязвимостью
Эксплуатируемый код можно проследить до июля 2011 г., что влияет на все устаревшие версии Sudo с 1.8.2 по 1.8.31p2 и на все стабильные версии с 1.9.0 по 1.9.5p1 в конфигурации по умолчанию. Говорят, что уязвимость безопасности довольно проста в использовании: локальному пользователю не обязательно быть привилегированным пользователем или быть частью списка sudoers. В результате любое устройство, работающее даже с достаточно современным дистрибутивом Linux, потенциально может стать жертвой этой ошибки. Фактически, исследователи из Qualys смогли получить полные права root в Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) и Fedora 33 (Sudo 1.9.2).
Мы в XDA в целом приветствуем возможность обычных пользователей получить root-доступ, но не празднуем существование корневых эксплойтов, таких как этот, особенно тот, который настолько широко распространен и потенциально невероятно опасен для конечные пользователи. Уязвимость исправлена в судо версия 1.9.5p2 опубликовано вчера, в то же время Qualys публично обнародовала свои выводы. Нашим читателям предлагается как можно скорее немедленно обновиться до sudo 1.9.5p2 или более поздней версии.
Как проверить, пострадал ли на вас Барон Самедит
Если вы хотите проверить, уязвима ли ваша среда Linux или нет, войдите в систему как пользователь без полномочий root, а затем выполните следующую команду:
sudoedit -s /
Уязвимая система должна ответить ошибкой, которая начинается с sudoedit:
. Однако, если система уже исправлена, она отобразит ошибку, которая начинается с usage:
.
Источник: Блог Квалиса
С помощью: Пипящий компьютер