Qualys'teki araştırmacılar, Sudo programında Linux PC'lerde root erişimi elde etmek için kullanılabilecek bir güvenlik açığı keşfettiler!
On binlerce katkıda bulunanın Linux'un kaynak kodunu aktif olarak incelemesine rağmen çekirdek ve çeşitli Unix yardımcı programları güvenlik kusurlarını arıyor, ciddi hataların ortaya çıkması duyulmamış bir şey değil fark edilmedi. Sadece bir gün önce Qualys'tekiler, kök erişimi elde etmek için "Sudo" programını hedefleyen yeni bir yığın tabanlı arabellek taşması saldırı vektörünü ortaya çıkardı. Bu seferki hata oldukça ciddi görünüyor ve hata kod tabanında neredeyse uzun süredir mevcut. 10 yıl! Ayrıcalık yükseltme güvenlik açığına halihazırda yama uygulanmış olsa da, potansiyel olarak bu güvenlik açığından yararlanılabilir. neredeyse her Linux dağıtımı ve birkaç Unix benzeri işletim sistemi.
Baron Samedit'e girin
Resmi olarak şu şekilde kataloglanmıştır: CVE-2021-3156, güvenlik açığı adlandırıldı Baron Samet. Bu lakap bir oyun gibi görünüyor Baron Samedi
vesudoedit
ikincisi istismar yollarından birinde kullanıldığı için yardımcı programdır. Ayrıcalığı olmayan herhangi bir yerel kullanıcı, bu güvenlik açığından yararlanarak, güvenlik açığından etkilenen ana bilgisayarda sınırsız kök ayrıcalıklarına sahip olabilir. Daha teknik bir ifadeyle, hata, "user_args" arabelleğinin (bu, eşleşen sudoer'lar için tasarlanmıştır) boyutunun kontrol edilmesini içerir. ve günlüğe kaydetme) arabellek taşmasını gerçekleştirmek ve kök elde etmek için bağımsız değişkenlerdeki ters eğik çizgilerden hatalı şekilde çıkış yapmak için ayrıcalıklar.
[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]
Baron Samedit neden kritik bir güvenlik açığıdır?
Kullanılabilir kod Temmuz 2011'e kadar takip edilebilirBu, varsayılan yapılandırmalarında 1.8.2'den 1.8.31p2'ye kadar tüm eski Sudo sürümlerini ve 1.9.0'dan 1.9.5p1'e kadar tüm kararlı sürümleri etkiler. Güvenlik açığından yararlanmanın oldukça basit olduğu söyleniyor: yerel kullanıcının ayrıcalıklı bir kullanıcı olmasına veya sudoers listesinin bir parçası olmasına gerek yok. Sonuç olarak, oldukça modern bir Linux dağıtımı çalıştıran herhangi bir cihaz bile potansiyel olarak bu hatanın kurbanı olabilir. Aslında Qualys'in araştırmacıları Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) ve Fedora 33 (Sudo 1.9.2) üzerinde tam kök ayrıcalıkları elde edebildiler.
Biz XDA olarak normal kullanıcıların root erişimi kazanmasını genel olarak memnuniyetle karşılıyoruz, ancak bunun varlığını kutlamıyoruz. bunun gibi kök istismarların, özellikle de çok yaygın olan ve potansiyel olarak inanılmaz derecede tehlikeli olanların son kullanıcılar. Güvenlik açığı şu şekilde düzeltildi: sudo sürüm 1.9.5p2 Dün yayınlanan raporla aynı zamanda Qualys de bulgularını kamuya açıkladı. Okuyucularımızdan mümkün olan en kısa sürede sudo 1.9.5p2 veya sonraki bir sürüme yükseltme yapmaları rica olunur.
Baron Samet'ten etkilenip etkilenmediğinizi nasıl kontrol edebilirsiniz?
Linux ortamınızın savunmasız olup olmadığını test etmek isterseniz, sistemde root olmayan bir kullanıcı olarak oturum açın ve ardından aşağıdaki komutu çalıştırın:
sudoedit -s /
Savunmasız bir sistem, şununla başlayan bir hatayla yanıt vermelidir: sudoedit:
. Ancak sistem zaten yamalanmışsa ile başlayan bir hata gösterecektir. usage:
.
Kaynak: Qualys'in Blogu
Aracılığıyla: Bip sesi çıkaran bilgisayar