PSA: หากพีซีของคุณใช้ Linux คุณควรอัปเดต Sudo ทันที

click fraud protection

นักวิจัยที่ Qualys ได้ค้นพบช่องโหว่ด้านความปลอดภัยในโปรแกรม Sudo ที่สามารถนำไปใช้ประโยชน์เพื่อเข้าถึงรูทบนพีซี Linux!

แม้ว่าผู้มีส่วนร่วมนับหมื่นคนจะเจาะลึกซอร์สโค้ดของ Linux ก็ตาม เคอร์เนลและยูทิลิตี้ Unix ต่างๆ กำลังมองหาข้อบกพร่องด้านความปลอดภัย ไม่ใช่เรื่องแปลกที่จะมีข้อผิดพลาดร้ายแรงเกิดขึ้น ไม่มีใครสังเกตเห็น เมื่อวันก่อน เจ้าหน้าที่ Qualys ได้เปิดเผยเวกเตอร์การโจมตีบัฟเฟอร์โอเวอร์โฟลว์แบบฮีปตัวใหม่ที่กำหนดเป้าหมายโปรแกรม "Sudo" เพื่อเข้าถึงรูท ข้อบกพร่องในครั้งนี้ดูเหมือนจะค่อนข้างร้ายแรง และข้อบกพร่องนั้นมีอยู่ในโค้ดเบสมาเกือบแล้ว 10 ปี! แม้ว่าช่องโหว่การยกระดับสิทธิ์ได้รับการแก้ไขแล้ว แต่ก็อาจถูกโจมตีได้ เกือบทุกรุ่นของ Linux และระบบปฏิบัติการแบบยูนิกซ์หลายระบบ


เข้าบารอนเสม็ด

จัดทำรายการอย่างเป็นทางการว่า CVE-2021-3156ช่องโหว่ได้รับการตั้งชื่อแล้ว บารอนเสม็ด. ชื่อเล่นดูเหมือนจะเป็นการเล่น บารอน สเมดี และ sudoedit อรรถประโยชน์เนื่องจากอันหลังถูกใช้ในหนึ่งในเส้นทางการหาประโยชน์ ด้วยการใช้ประโยชน์จากช่องโหว่นี้ ผู้ใช้ภายในเครื่องที่ไม่มีสิทธิพิเศษสามารถมีสิทธิ์การใช้งานรูทที่เป็นอิสระบนโฮสต์ที่มีช่องโหว่ ในแง่เทคนิคเพิ่มเติม จุดบกพร่องเกี่ยวข้องกับการควบคุมขนาดของบัฟเฟอร์ “user_args” (ซึ่งมีไว้สำหรับการจับคู่ sudoers และการบันทึก) เพื่อดำเนินการบัฟเฟอร์ล้นและยกเลิกการแบ็กสแลชอย่างไม่ถูกต้องในอาร์กิวเมนต์เพื่อรับรูท สิทธิพิเศษ

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

เหตุใดบารอนเสม็ดจึงมีช่องโหว่ร้ายแรง

รหัสที่สามารถใช้ประโยชน์ได้ สามารถย้อนกลับไปถึงเดือนกรกฎาคม 2554ซึ่งส่งผลต่อ Sudo เวอร์ชันเดิมทั้งหมดตั้งแต่ 1.8.2 ถึง 1.8.31p2 และเวอร์ชันเสถียรทั้งหมดตั้งแต่ 1.9.0 ถึง 1.9.5p1 ในการกำหนดค่าเริ่มต้น ช่องโหว่ด้านความปลอดภัยนั้นค่อนข้างจะเป็นเรื่องเล็กน้อยในการหาประโยชน์: ผู้ใช้ภายในไม่จำเป็นต้องเป็นผู้ใช้ที่มีสิทธิ์หรือเป็นส่วนหนึ่งของรายการ sudoers เป็นผลให้อุปกรณ์ใด ๆ ที่ทำงานแม้กระทั่งการแจกจ่าย Linux ที่ค่อนข้างทันสมัยอาจตกเป็นเหยื่อของข้อบกพร่องนี้ได้ ในความเป็นจริง นักวิจัยจาก Qualys สามารถได้รับสิทธิ์รูทเต็มรูปแบบบน Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) และ Fedora 33 (Sudo 1.9.2)

โดยทั่วไปพวกเราที่ XDA ยินดีความสามารถสำหรับผู้ใช้ทั่วไปในการเข้าถึงรูท แต่เราไม่ได้เฉลิมฉลองการมีอยู่นี้ ของการหาประโยชน์จากรูทเช่นนี้ โดยเฉพาะอย่างยิ่งสิ่งที่แพร่หลายและอาจเป็นอันตรายอย่างไม่น่าเชื่อ ผู้ใช้ปลายทาง ช่องโหว่ได้รับการแก้ไขแล้วใน sudo เวอร์ชัน 1.9.5p2 เปิดตัวเมื่อวานนี้ ขณะเดียวกัน Qualys ก็เปิดเผยผลการวิจัยต่อสาธารณะ ผู้อ่านของเราได้รับการร้องขอให้อัปเกรดเป็น sudo 1.9.5p2 หรือใหม่กว่าทันทีโดยเร็วที่สุด

แหล่งที่มา: xkcd

วิธีตรวจสอบว่าคุณได้รับผลกระทบจากบารอนเสม็ดหรือไม่

ในกรณีที่คุณต้องการทดสอบว่าสภาพแวดล้อม Linux ของคุณมีช่องโหว่หรือไม่ ให้เข้าสู่ระบบในฐานะผู้ใช้ที่ไม่ใช่รูท จากนั้นรันคำสั่งต่อไปนี้:

sudoedit -s /

ระบบที่มีช่องโหว่ควรตอบสนองด้วยข้อผิดพลาดที่เริ่มต้นด้วย sudoedit:. อย่างไรก็ตามหากระบบได้รับการแพตช์แล้วจะแสดงข้อผิดพลาดที่เริ่มต้นด้วย usage:.


แหล่งที่มา: บล็อก Qualys

ทาง: คอมพิวเตอร์ส่งเสียงบี๊บ