В утилите sudo нашли уязвимость, предоставляющую root-права любому пользователю
Новости
Ещё одна причина как можно скорее обновить используемый дистрибутив или ОС.
3К открытий3К показов
Специалисты по безопасности из Qualys опубликовали пост, в котором рассказали о найденной ими критической уязвимости в утилите sudo. С её помощью злоумышленники могли получить доступ к root-правам без аутентификации и без наличия необходимых полномочий.
«Дыра» в безопасности присутствовала в случае вывода ошибки, начинающейся с «sudoedit:». Основывалась она на переполнении буфера во время обработки символов экранирования строки в параметрах, предназначенных для запуска команд в режиме shell, передаёт OpenNET.
Путём манипуляции значениями в командной строке sudoedit, злоумышленники могли добиться наложения перезаписываемого хвоста на данные, влиявшие на то, как продолжится работа команды.
В каких ОС была найдена уязвимость?
Найденная «дыра» сработала в Ubuntu 20.04, Debian 10 и Fedora 33. Авторы исследования рассказали, что ею можно воспользоваться и на других платформах, но сами они решили ограничиться лишь озвученными ранее вариантами.
Какие версии sudo подвергнуты уязвимости?
Судя по статье, посвящённой проблеме, обновиться стоит всем пользователям sudo с 1.8.2 по 1.8.31p2 и с 1.9.0 по 1.9.5p1. А уже в sudo версии 1.9.5p2 был добавлен необходимый патч безопасности.
Подвержены ли уязвимости версии старее 1.8.2?
Нет.
Как я могу проверить, есть ли «дыра» в используемой мной версии sudo?
- Залогиньтесь от имени пользователя, не обладающего root-правами.
- Запустите команду:
sudoedit -s /
- Если система подвержена уязвимости, то вы получите ошибку, начинающуюся с «suoedit:». Если система уже получила патч безопасности, то будет выведена ошибка, начинающаяся с «usage:».
Если моя версия sudo оказалась уязвимой, что делать?
Обновиться до версии 1.9.5p2 или новее.
Требуется ли локальный пользователь для использования уязвимости?
Да, но он не обязан обладать какими-либо привилегированными правами. Также ему не обязательно быть частью листа sudoers. Так, даже аккаунт «nobody» может воспользоваться брешью в безопасности.
Планирует ли команда Qualys публиковать код уязвимости в открытый доступ?
Нет.
Исследователи рассказали, что они предупредили разработчиков популярных дистрибутивов заранее. Таким образом, им удалось избежать массовых взломов, использовавших уязвимость в sudo.
Источник: Блог Qualys
3К открытий3К показов