В утилите sudo отыскали уязвимость, предоставляющую root-права хоть какому юзеру

Спецы по сохранности из Qualys выпустили пост, в каком поведали о отысканной ими критичной уязвимости в утилите sudo. С её помощью злоумышленники могли получить доступ к root-правам без аутентификации и без наличия нужных возможностей.

«Дыра» в сохранности присутствовала в случае вывода ошибки, начинающейся с «sudoedit:». Основывалась она на переполнении буфера во время обработки знаков экранирования строчки в параметрах, созданных для пуска установок в режиме shell, передаёт OpenNET.

Путём манипуляции значениями в командной строке sudoedit, злоумышленники могли достигнуть наложения перезаписываемого хвоста на данные, влиявшие на то, как продолжится работа команды.

В которых ОС была найдена уязвимость?

Отысканная «дыра» сработала в Ubuntu 20.04, Debian 10 и Fedora 33. Создатели исследования поведали, что ею можно пользоваться и на остальных платформах, но сами они решили ограничиться только озвученными ранее вариациями.

Какие версии sudo подвергнуты уязвимости?

Судя по статье, посвящённой дилемме, обновиться стоит всем юзерам sudo с 1.8.2 по 1.8.31p2 и с 1.9.0 по 1.9.5p1. А уже в sudo версии 1.9.5p2 был добавлен нужный патч сохранности.

Подвержены ли уязвимости версии старее 1.8.2?

Нет.

Как я могу проверить, есть ли «дыра» в применяемой мной версии sudo?

    Залогиньтесь от имени юзера, не владеющего root-правами.
    Запустите команду: sudoedit -s /
    Если система подвержена уязвимости, то вы получите ошибку, начинающуюся с «suoedit:». Если система уже получила патч сохранности, то будет выведена ошибка, начинающаяся с «usage:».

Если моя версия sudo оказалась уязвимой, что созодать?

Обновиться до версии 1.9.5p2 либо новее. 

Требуется ли локальный юзер для использования уязвимости?

Да, но он не должен владеть какими-либо привилегированными правами. Также ему не непременно быть частью листа sudoers. Так, даже акк «nobody» может пользоваться брешью в сохранности.

Планирует ли команда Qualys публиковать код уязвимости в открытый доступ?

Нет.

Педагог IT курсов, программирования, информатики

Столичная школа программистов, Москва, Столичная область, Санкт-Петербург, До 140 000 ₽

tproger.ru

Вакансии на tproger.ru

Исследователи поведали, что они предупредили разрабов фаворитных дистрибутивов заблаговременно. Таковым образом, им удалось избежать массовых взломов, использовавших уязвимость в sudo.

Источник: Блог Qualys

Источник: tproger.ru

Поделиться с друзьями:
Андройд IT
Добавить комментарий