PSA: Om din PC kör Linux bör du uppdatera Sudo nu

click fraud protection

Forskare vid Qualys har upptäckt en säkerhetssårbarhet i Sudo-programmet som kan utnyttjas för att få root-åtkomst på Linux-datorer!

Trots det faktum att tiotusentals bidragsgivare aktivt tittar på källkoden för Linux kärna och olika Unix-verktyg som letar efter säkerhetsbrister, det är inte ovanligt att allvarliga buggar går obemärkt. För bara en dag sedan avslöjade folket på Qualys en ny heap-baserad buffertspillvektor som riktar sig till programmet "Sudo" för att få root-åtkomst. Buggen den här gången verkar vara ganska allvarlig, och buggen har funnits i kodbasen i nästan 10 år! Även om sårbarheten för eskalering av rättigheter redan har korrigerats, kan den potentiellt utnyttjas nästan varje Linux-distribution och flera Unix-liknande operativsystem.


Ange Baron Samedit

Formellt katalogiserad som CVE-2021-3156, sårbarheten har fått ett namn Baron Samedit. Monikern verkar vara en lek på Baron Samedi och den sudoedit nytta eftersom den senare används i en av exploateringsvägarna. Genom att utnyttja denna sårbarhet kan alla oprivilegierade lokala användare ha obegränsad root-behörighet på den sårbara värden. I mer tekniska termer innebär buggen att kontrollera storleken på "user_args"-bufferten (som är avsedd för sudoers-matchning och loggning) för att utföra buffertspillet och felaktigt undvika snedstreck i argumenten för att få root privilegier.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Varför Baron Samedit är en kritisk sårbarhet

Den exploaterbara koden kan spåras tillbaka till juli 2011, som påverkar alla äldre Sudo-versioner från 1.8.2 till 1.8.31p2 och alla stabila versioner från 1.9.0 till 1.9.5p1 i deras standardkonfiguration. Säkerhetssårbarheten sägs vara ganska trivial att utnyttja: den lokala användaren behöver inte vara en privilegierad användare eller vara en del av sudoers-listan. Som ett resultat kan alla enheter som kör ens en ganska modern Linux-distribution potentiellt falla offer för denna bugg. Faktum är att forskarna från Qualys kunde erhålla fullständiga root-privilegier på Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) och Fedora 33 (Sudo 1.9.2).

Vi på XDA välkomnar generellt möjligheten för vanliga användare att få root-åtkomst, men vi firar inte existensen av rotexploater som denna, särskilt en som är så utbredd och potentiellt otroligt farlig för slutanvändare. Sårbarheten har åtgärdats i sudo version 1.9.5p2 släpptes igår, samtidigt som Qualys offentliggjorde sina resultat. Våra läsare uppmanas att omedelbart uppgradera till sudo 1.9.5p2 eller senare så snart som möjligt.

Källa: xkcd

Hur man kontrollerar om du är påverkad av Baron Samedit

Om du vill testa om din Linux-miljö är sårbar eller inte, logga in på systemet som en icke-root-användare och kör sedan följande kommando:

sudoedit -s /

Ett sårbart system bör svara med ett fel som börjar med sudoedit:. Men om systemet redan är korrigerat kommer det att visa ett fel som börjar med usage:.


Källa: Qualys blogg

Via: Pipande dator