Написать пост

В утилите sudo нашли уязвимость, предоставляющую root-права любому пользователю

Аватарка пользователя Булат Яббаров

Причём для её эксплуатации не нужно иметь какие-то особые доступы или проходить аутентификацию. Всё упирается именно в «дыру» в безопасности утилиты.

В утилите sudo нашли уязвимость, предоставляющую root-права любому пользователю 1

Специалисты по безопасности из Qualys опубликовали пост, в котором рассказали о найденной ими критической уязвимости в утилите sudo. С её помощью злоумышленники могли получить доступ к root-правам без аутентификации и без наличия необходимых полномочий.

«Дыра» в безопасности присутствовала в случае вывода ошибки, начинающейся с «sudoedit:». Основывалась она на переполнении буфера во время обработки символов экранирования строки в параметрах, предназначенных для запуска команд в режиме shell, передаёт OpenNET.

Путём манипуляции значениями в командной строке sudoedit, злоумышленники могли добиться наложения перезаписываемого хвоста на данные, влиявшие на то, как продолжится работа команды.

В каких ОС была найдена уязвимость?

Найденная «дыра» сработала в Ubuntu 20.04, Debian 10 и Fedora 33. Авторы исследования рассказали, что ею можно воспользоваться и на других платформах, но сами они решили ограничиться лишь озвученными ранее вариантами.

Какие версии sudo подвергнуты уязвимости?

Судя по статье, посвящённой проблеме, обновиться стоит всем пользователям sudo с 1.8.2 по 1.8.31p2 и с 1.9.0 по 1.9.5p1. А уже в sudo версии 1.9.5p2 был добавлен необходимый патч безопасности.

Подвержены ли уязвимости версии старее 1.8.2?

Нет.

Как я могу проверить, есть ли «дыра» в используемой мной версии sudo?

  • Залогиньтесь от имени пользователя, не обладающего root-правами.
  • Запустите команду: sudoedit -s /
  • Если система подвержена уязвимости, то вы получите ошибку, начинающуюся с «suoedit:». Если система уже получила патч безопасности, то будет выведена ошибка, начинающаяся с «usage:».

Если моя версия sudo оказалась уязвимой, что делать?

Обновиться до версии 1.9.5p2 или новее. 

Требуется ли локальный пользователь для использования уязвимости?

Да, но он не обязан обладать какими-либо привилегированными правами. Также ему не обязательно быть частью листа sudoers. Так, даже аккаунт «nobody» может воспользоваться брешью в безопасности.

Планирует ли команда Qualys публиковать код уязвимости в открытый доступ?

Нет.

Исследователи рассказали, что они предупредили разработчиков популярных дистрибутивов заранее. Таким образом, им удалось избежать массовых взломов, использовавших уязвимость в sudo.

Источник: Блог Qualys

Следите за новыми постами
Следите за новыми постами по любимым темам
3К открытий3К показов