Bug w SUDO poprawiony po 10 latach

Print Friendly, PDF & Email

10 letni błąd w sudo

Każdy zalogowany nieuprzywilejowany użytkownik może wykorzystać stary błąd w sudo, aby uzyskać uprawnienia roota. Podatność została zdefiniowana jako ważny problem bezpieczeństwa dla systemów operacyjnych Linux i Unix 'o-podobnych. Zespół badawczy Qualys odkrył, że podatność na przepełnienie sterty w samym sudo ukrywała się od prawie 10 lat. Błąd umożliwia lokalnym użytkownikom uzyskanie dostępu do konta root bez uwierzytelniania (hasło użytkownika nie jest potrzebne). Musimy jak najszybciej zastosować poprawki do naszych systemów operacyjnych.

Administratorzy systemu używają tego polecenia , aby nadać określone uprawnienia użytkownika, takie jak ponowne uruchomienie Nginx lub ponowne uruchomienie serwera Apache w celu zarządzania serwerem. Narzędzia do automatyzacji IT, takie jak Ansible i inne, również często używają sudo.

Oznaczenia podatności

Krytyczny błąd w sudo stanowi zagrożenie dla systemów Linux i Unix
Mamy dwie krytyczne luki w zabezpieczeniach:

Odkryto, że sudo nieprawidłowo obsługiwał pamięć podczas analizowania wierszy poleceń. Osoba atakująca lokalnie mogłaby prawdopodobnie wykorzystać ten problem, aby uzyskać niezamierzony dostęp do konta administratora. (CVE-2021-3156)
Okazało się, że narzędzie sudo sudoedit nieprawidłowo obsługuje sprawdzanie uprawnień do katalogu. Osoba atakująca lokalnie może prawdopodobnie wykorzystać ten problem, aby ominąć uprawnienia do plików i określić, czy katalog istnieje, czy nie. (CVE-2021-23239)
CVE-2021-3156: Przepełnienie buforu opartego na sterty w sudo (Baron Samedit)
Z tego wpisu możesz dowiedzieć się szczegółów:

Pomyślne wykorzystanie tej luki umożliwia każdemu nieuprzywilejowanemu użytkownikowi uzyskanie uprawnień administratora na hoście, którego dotyczy luka. Badacze bezpieczeństwa Qualys byli w stanie niezależnie zweryfikować lukę i opracować wiele wariantów exploitów oraz uzyskać pełne uprawnienia roota min. w Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) i Fedorze 33 (Sudo 1.9.2) .

Rozwiązanie

Poniższe polecenia pomogą w rozwiązaniu tego problemu.

Ubuntu i Debian Linux w wersji 16.04 / 18.04 / 20.04 LTS i 20.10

lub po prostu zainstaluj aktualizację dla sudo:

Red Hat Enterprise Linux 8.x / 7.x oraz CentOS i Fedora Linux


Dziękuję Ci, za poświęcony czas na przeczytanie tego artykułu. Jeśli był on dla Ciebie przydatny, to gorąco zachęcam Cię do zapisania się na mój newsletter, jeżeli jeszcze Cię tam nie ma. Proszę Cię także o “polubienie” mojego bloga na Facebooku oraz kanału na YouTube – pomoże mi to dotrzeć do nowych odbiorców. Raz w tygodniu (niedziela punkt 17.00) otrzymasz powiadomienia o nowych artykułach / projektach zanim staną się publiczne. Możesz również pozostawić całkowicie anonimowy pomysł na wpis/nagranie.

Link do formularza tutaj: https://beitadmin.pl/pomysly

Pozostaw również komentarz lub napisz do mnie wiadomość odpisuję na każdą, jeżeli Masz jakieś pytania:).

Dodaj komentarz

beitadmin.pl - Droga Administratora IT