PSA: якщо на вашому комп’ютері встановлено Linux, оновіть Sudo зараз

click fraud protection

Дослідники з Qualys виявили вразливість безпеки в програмі Sudo, яку можна використати для отримання root-доступу на ПК з ОС Linux!

Незважаючи на те, що десятки тисяч учасників активно досліджують вихідний код Linux ядро та різноманітні утиліти Unix, які шукають недоліки безпеки, нечувано, що виникають серйозні помилки непомітно. Буквально день тому люди з Qualys показали новий вектор атаки на переповнення буфера на основі динамічної пам’яті, який спрямований на програму «Sudo» для отримання кореневого доступу. Цього разу помилка здається досить серйозною, і вона існує в кодовій базі вже майже 10 років! Хоча вразливість підвищення привілеїв уже виправлено, вона потенційно може бути використана на майже кожен дистрибутив Linux і кілька Unix-подібних операційних систем.


Входить барон Самедіт

Офіційно занесено в каталог як CVE-2021-3156, уразливість була названа Барон Самедіт. Прізвище, здається, це гра Барон Самеді і sudoedit утиліта, оскільки остання використовується в одному зі шляхів експлойту. Використовуючи цю вразливість, будь-який непривілейований локальний користувач може мати необмежені привілеї root на вразливому хості. Говорячи більш технічними термінами, помилка включає контроль розміру буфера «user_args» (який призначений для відповідності sudoers і журналювання), щоб виконати переповнення буфера та неправильно скасувати зворотні косі риски в аргументах для отримання кореня привілеї.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Чому Барон Самедіт є критичною вразливістю

Експлуатаційний код можна простежити до липня 2011 року, який впливає на всі застарілі версії Sudo від 1.8.2 до 1.8.31p2 і всі стабільні версії від 1.9.0 до 1.9.5p1 у їхній конфігурації за замовчуванням. Вказується, що вразливість безпеки досить тривіальна для використання: локальному користувачеві не обов’язково бути привілейованим користувачем або входити до списку sudoers. Як результат, будь-який пристрій, на якому працює навіть досить сучасний дистрибутив Linux, потенційно може стати жертвою цієї помилки. Насправді дослідники з Qualys змогли отримати повні привілеї root на Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) і Fedora 33 (Sudo 1.9.2).

Ми в XDA загалом вітаємо можливість для звичайних користувачів отримати root-доступ, але ми не святкуємо існування кореневих експлойтів, таких як цей, особливо той, який настільки широко поширений і потенційно неймовірно небезпечний кінцеві користувачі. Уразливість була виправлена ​​в sudo версії 1.9.5p2 опубліковані вчора, в той же час Qualys публічно оприлюднила свої висновки. Наших читачів просять якомога швидше оновити програму до sudo 1.9.5p2 або пізнішої версії.

Джерело: xkcd

Як перевірити, чи вражені ви Baron Samedit

Якщо ви бажаєте перевірити, чи є ваше середовище Linux уразливим, увійдіть до системи як користувач без root-прав і виконайте таку команду:

sudoedit -s /

Уразлива система повинна відповісти помилкою, яка починається з sudoedit:. Однак, якщо система вже виправлена, вона покаже помилку, яка починається з usage:.


Джерело: Блог Qualys

Через: Блеючий комп'ютер