Спецы по сохранности из Qualys выпустили пост, в каком поведали о отысканной ими критичной уязвимости в утилите sudo. С её помощью злоумышленники могли получить доступ к root-правам без аутентификации и без наличия нужных возможностей.
«Дыра» в сохранности присутствовала в случае вывода ошибки, начинающейся с «sudoedit:». Основывалась она на переполнении буфера во время обработки знаков экранирования строчки в параметрах, созданных для пуска установок в режиме shell, передаёт OpenNET.
Путём манипуляции значениями в командной строке sudoedit, злоумышленники могли достигнуть наложения перезаписываемого хвоста на данные, влиявшие на то, как продолжится работа команды.
В которых ОС была найдена уязвимость?
Отысканная «дыра» сработала в Ubuntu 20.04, Debian 10 и Fedora 33. Создатели исследования поведали, что ею можно пользоваться и на остальных платформах, но сами они решили ограничиться только озвученными ранее вариациями.
Какие версии sudo подвергнуты уязвимости?
Судя по статье, посвящённой дилемме, обновиться стоит всем юзерам sudo с 1.8.2 по 1.8.31p2 и с 1.9.0 по 1.9.5p1. А уже в sudo версии 1.9.5p2 был добавлен нужный патч сохранности.
Подвержены ли уязвимости версии старее 1.8.2?
Нет.
Как я могу проверить, есть ли «дыра» в применяемой мной версии sudo?
-
Залогиньтесь от имени юзера, не владеющего root-правами.
Запустите команду: sudoedit -s /
Если система подвержена уязвимости, то вы получите ошибку, начинающуюся с «suoedit:». Если система уже получила патч сохранности, то будет выведена ошибка, начинающаяся с «usage:».
Если моя версия sudo оказалась уязвимой, что созодать?
Обновиться до версии 1.9.5p2 либо новее.
Требуется ли локальный юзер для использования уязвимости?
Да, но он не должен владеть какими-либо привилегированными правами. Также ему не непременно быть частью листа sudoers. Так, даже акк «nobody» может пользоваться брешью в сохранности.
Планирует ли команда Qualys публиковать код уязвимости в открытый доступ?
Нет.
Педагог IT курсов, программирования, информатики
Столичная школа программистов, Москва, Столичная область, Санкт-Петербург, До 140 000 ₽
tproger.ru
Вакансии на tproger.ru
Исследователи поведали, что они предупредили разрабов фаворитных дистрибутивов заблаговременно. Таковым образом, им удалось избежать массовых взломов, использовавших уязвимость в sudo.
Источник: Блог Qualys
Источник: