PSA: Ak váš počítač používa Linux, mali by ste teraz aktualizovať Sudo

click fraud protection

Výskumníci z Qualys objavili bezpečnostnú chybu v programe Sudo, ktorú možno zneužiť na získanie prístupu root na počítačoch so systémom Linux!

Napriek tomu, že desaťtisíce prispievateľov aktívne skúmajú zdrojový kód Linuxu jadro a rôzne unixové nástroje, ktoré hľadajú bezpečnostné chyby, nie je nič neobvyklé, že sa vyskytnú vážne chyby bez povšimnutia. Len pred dňom ľudia z Qualys odhalili nový vektor útoku pretečenia vyrovnávacej pamäte založený na halde, ktorý sa zameriava na program "Sudo" na získanie prístupu root. Tentoraz sa zdá, že chyba je dosť vážna a chyba existuje v kódovej základni už takmer 10 rokov! Hoci chyba zabezpečenia eskalácie privilégií už bola opravená, potenciálne by sa dala zneužiť takmer v každej distribúcii Linuxu a niekoľko operačných systémov podobných Unixu.


Vstúpi barón Samedit

Formálne katalogizované ako CVE-2021-3156, bola zraniteľnosť pomenovaná Barón Samedit. Zdá sa, že prezývka je hra barón Samedi a sudoedit nástroj, pretože druhý sa používa v jednej z ciest využívania. Využitím tejto zraniteľnosti môže mať každý neprivilegovaný lokálny používateľ neobmedzené oprávnenia root na zraniteľnom hostiteľovi. Technickejšie povedané, chyba zahŕňa kontrolu veľkosti vyrovnávacej pamäte „user_args“ (ktorá je určená na porovnávanie sudorov a protokolovanie), aby sa vykonalo pretečenie vyrovnávacej pamäte a nesprávne vymazanie spätných lomiek v argumentoch na získanie root privilégiá.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Prečo je Baron Samedit kritickou zraniteľnosťou

Využiteľný kód možno vysledovať až do júla 2011, ktorá ovplyvňuje všetky staršie verzie Sudo od 1.8.2 do 1.8.31p2 a všetky stabilné verzie od 1.9.0 do 1.9.5p1 v ich predvolenej konfigurácii. Využitie tejto bezpečnostnej zraniteľnosti je dosť triviálne: lokálny používateľ nemusí byť privilegovaný používateľ ani nemusí byť súčasťou zoznamu sudoerov. Výsledkom je, že obeťou tejto chyby sa môže stať každé zariadenie, na ktorom je nainštalovaná aj pomerne moderná distribúcia Linuxu. V skutočnosti výskumníci z Qualys boli schopní získať plné oprávnenia root na Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) a Fedora 33 (Sudo 1.9.2).

My v XDA vo všeobecnosti vítame možnosť pre bežných používateľov získať root prístup, ale neoslavujeme existenciu root exploity, ako je tento, najmä ten, ktorý je taký rozšírený a potenciálne neuveriteľne nebezpečný koncovým používateľom. Zraniteľnosť bola opravená v sudo verzia 1.9.5p2 Spoločnosť Qualys zároveň zverejnila svoje zistenia. Žiadame našich čitateľov, aby čo najskôr okamžite inovovali na sudo 1.9.5p2 alebo novší.

Zdroj: xkcd

Ako skontrolovať, či sa vás týka barón Samedit

V prípade, že chcete otestovať, či je vaše prostredie Linuxu zraniteľné alebo nie, prihláste sa do systému ako užívateľ typu non-root a potom spustite nasledujúci príkaz:

sudoedit -s /

Zraniteľný systém by mal reagovať chybou, ktorá začína sudoedit:. Ak je však systém už opravený, zobrazí sa chyba, ktorá začína usage:.


Zdroj: Blog Qualys

Cez: Pípajúci počítač