Написать пост

Уязвимость в команде sudo позволяет злоумышленникам получить root-привилегии

Аватарка пользователя Саша Ушатинская

Злоумышленник, у которого есть доступ к командной оболочке атакуемого компьютера, получает возможность затирать любые данные в системе при помощи.

Несколько Linux-дистрибутивов выпускают обновления для закрытия уязвимости в Sudo — программе, обеспечивающей работу команды sudo, которая позволяет выполнять любые другие команды с правами суперпользователя (root). Уязвимость CVE-2017-1000367 была обнаружена пару дней назад исследователями из Qualys. Она позволяет злоумышленнику, у которого есть доступ к командной оболочке атакуемого компьютера, затирать любые данные в системе, то есть пользоваться root-привилегиями.

Меня это касается?

Да, если у вашего дистрибутива активирован SELinux (система принудительного контроля доступа) и sudo реализуется с поддержкой SELinux. Тодд Миллер, создатель Sudo, подтвердил наличие проблемы и выпустил обновление, которое закрыло уязвимость в версии sudo 1.8.20p1. Версии от 1.8.6p7 до 1.8.20 остаются уязвимыми. Срочные обновления систем безопасности выпустили Red Hat, SUSE, Debian и Ubuntu, в которых программа Sudo установлена по умолчанию.

В открытом доступе находится технический обзор уязвимости от Qualys с кодом эксплойта.

Следите за новыми постами
Следите за новыми постами по любимым темам
2К открытий2К показов