ПСА: Ако ваш рачунар користи Линук, требало би да ажурирате Судо сада

Истраживачи у Куалису су открили безбедносну рањивост у Судо програму који се може искористити за добијање роот приступа на Линук рачунарима!

Упркос чињеници да десетине хиљада сарадника активно истражују изворни код Линук-а кернел и разни Уник услужни програми који траже безбедносне пропусте, није нечувено да се појаве озбиљне грешке непримећено. Пре само дан, људи из Куалиса су открили нови вектор напада преко бафера базиран на хрпи који циља на "Судо" програм да добије роот приступ. Овај пут се чини да је грешка прилично озбиљна, а грешка је постојала у бази кодова скоро 10 година! Иако је рањивост ескалације привилегија већ закрпљена, потенцијално би се могла искористити на скоро сваку Линук дистрибуцију и неколико оперативних система сличних Уник-у.


Улази барон Самедит

Формално каталогизовано као ЦВЕ-2021-3156, рањивост је именована Барон Самедит. Надимак изгледа као игра Барон Самеди анд тхе sudoedit корисност пошто се потоњи користи у једној од путања експлоатације. Искоришћавањем ове рањивости, сваки непривилеговани локални корисник може имати неограничене роот привилегије на рањивом хосту. Више технички речено, грешка укључује контролу величине бафера „усер_аргс“ (који је намењен за судоерс који се подудара и евидентирање) да би се извршило препуњавање бафера и нетачно поништиле обрнуте косе црте у аргументима за добијање роот-а привилегије.

[ЕМБЕД_ВИМЕО] https://vimeo.com/504872555[/EMBED_VIMEO]

Зашто је Барон Самедит критична рањивост

Код који се може искористити може се пратити до јула 2011, што утиче на све старе верзије Судо-а од 1.8.2 до 1.8.31п2 и све стабилне верзије од 1.9.0 до 1.9.5п1 у њиховој подразумеваној конфигурацији. Каже се да је безбедносна рањивост прилично тривијална за експлоатацију: локални корисник не мора да буде привилеговани корисник или да буде део листе судоерс. Као резултат тога, сваки уређај који покреће чак и прилично модерну Линук дистрибуцију може потенцијално постати жртва ове грешке. У ствари, истраживачи из Куалиса су успели да добију пуне роот привилегије на Убунту 20.04 (Судо 1.8.31), Дебиан 10 (Судо 1.8.27) и Федора 33 (Судо 1.9.2).

Ми у КСДА генерално поздрављамо могућност редовних корисника да добију роот приступ, али не славимо постојање коренских експлоатација као што је овај, посебно онај који је толико распрострањен и потенцијално невероватно опасан крајњи корисници. Рањивост је исправљена у судо верзија 1.9.5п2 објављених јуче, у исто време Куалис је јавно обелоданио своје налазе. Од наших читалаца се тражи да одмах надограде на судо 1.9.5п2 или новију што је пре могуће.

Извор: ккцд

Како да проверите да ли сте погођени Барон Самедитом

У случају да желите да тестирате да ли је ваше Линук окружење рањиво или не, пријавите се на систем као корисник који није роот, а затим покрените следећу команду:

sudoedit -s /

Рањиви систем треба да одговори грешком која почиње са sudoedit:. Међутим, ако је систем већ закрпљен, приказаће грешку која почиње са usage:.


Извор: Куалис Блог

преко: Блеепинг Цомпутер