Forskare vid Qualys har upptäckt en säkerhetssårbarhet i Sudo-programmet som kan utnyttjas för att få root-åtkomst på Linux-datorer!
Trots det faktum att tiotusentals bidragsgivare aktivt tittar på källkoden för Linux kärna och olika Unix-verktyg som letar efter säkerhetsbrister, det är inte ovanligt att allvarliga buggar går obemärkt. För bara en dag sedan avslöjade folket på Qualys en ny heap-baserad buffertspillvektor som riktar sig till programmet "Sudo" för att få root-åtkomst. Buggen den här gången verkar vara ganska allvarlig, och buggen har funnits i kodbasen i nästan 10 år! Även om sårbarheten för eskalering av rättigheter redan har korrigerats, kan den potentiellt utnyttjas nästan varje Linux-distribution och flera Unix-liknande operativsystem.
Ange Baron Samedit
Formellt katalogiserad som CVE-2021-3156, sårbarheten har fått ett namn Baron Samedit. Monikern verkar vara en lek på Baron Samedi och den sudoedit
nytta eftersom den senare används i en av exploateringsvägarna. Genom att utnyttja denna sårbarhet kan alla oprivilegierade lokala användare ha obegränsad root-behörighet på den sårbara värden. I mer tekniska termer innebär buggen att kontrollera storleken på "user_args"-bufferten (som är avsedd för sudoers-matchning och loggning) för att utföra buffertspillet och felaktigt undvika snedstreck i argumenten för att få root privilegier.
[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]
Varför Baron Samedit är en kritisk sårbarhet
Den exploaterbara koden kan spåras tillbaka till juli 2011, som påverkar alla äldre Sudo-versioner från 1.8.2 till 1.8.31p2 och alla stabila versioner från 1.9.0 till 1.9.5p1 i deras standardkonfiguration. Säkerhetssårbarheten sägs vara ganska trivial att utnyttja: den lokala användaren behöver inte vara en privilegierad användare eller vara en del av sudoers-listan. Som ett resultat kan alla enheter som kör ens en ganska modern Linux-distribution potentiellt falla offer för denna bugg. Faktum är att forskarna från Qualys kunde erhålla fullständiga root-privilegier på Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) och Fedora 33 (Sudo 1.9.2).
Vi på XDA välkomnar generellt möjligheten för vanliga användare att få root-åtkomst, men vi firar inte existensen av rotexploater som denna, särskilt en som är så utbredd och potentiellt otroligt farlig för slutanvändare. Sårbarheten har åtgärdats i sudo version 1.9.5p2 släpptes igår, samtidigt som Qualys offentliggjorde sina resultat. Våra läsare uppmanas att omedelbart uppgradera till sudo 1.9.5p2 eller senare så snart som möjligt.
Hur man kontrollerar om du är påverkad av Baron Samedit
Om du vill testa om din Linux-miljö är sårbar eller inte, logga in på systemet som en icke-root-användare och kör sedan följande kommando:
sudoedit -s /
Ett sårbart system bör svara med ett fel som börjar med sudoedit:
. Men om systemet redan är korrigerat kommer det att visa ett fel som börjar med usage:
.
Källa: Qualys blogg
Via: Pipande dator