En bugg i Sudo tillåter vanliga användare att rotas –

En bugg i Sudo tillåter användaren att ha åtkomst som administratör

När vi pratar om Sudo vi hänvisar till ett Unix-program, från Linux, som tillåter den privilegierade sysadmin att göra vissa ändringar och åtgärder som är begränsade till vanliga användare.

Denna bugg som påverkar Sudo tillåter alla icke-adminanvändare att få root-behörigheter och utföra eventuella ändringar eller åtgärder de vill. Och allt detta utan behov av någon autentisering.

Roten är systemets superanvändare … Ett speciellt konto som används för att hantera viktiga ändringar, installera applikationer som kan orsaka problem på datorn, etc. Det krävs i princip för alla relevanta ändringar som kan ske på en Linux-maskin.

En vanlig oprivilegierad användare kan använda kommandot Sudo som root-användare. För att göra detta måste du ha administratörsbehörigheter eller lösenord. Denna sårbarhet rapporteras som CVE-2021-3156 , representerar en privilegieskalering. Det upptäcktes den 13 januari av en grupp säkerhetsforskare Qualys, och de har väntat på att korrigeringar ska bli tillgängliga för att göra det allmänt tillgängligt.

Därför kan vi säga att denna bugg redan har åtgärdats. Det är mycket viktigt att användarna har de senaste uppdateringarna för att fixa detta.

Forskare Qualys indikerar att problemet är ett buffertspill som kan utnyttjas av alla lokala användare (normala användare och systemanvändare som anges i sudoers-filen eller inte), och angripare behöver inte känna till användarens lösenord för att lyckas utnyttja sårbarheten.

buffer-överflöde som tillåter alla lokala användare att få root-privilegier, aktiveras när Sudo felaktigt tar bort snedstreck i argument.

Tre bedrifter

Qualys skapas tre exploits för CVE-2021-3156 för att visa hur potentiella angripare framgångsrikt kan utnyttja denna sårbarhet. Genom att använda dessa utnyttjar kunde forskarna få fullständiga administratörsrättigheter på flera Linux-distributioner, inklusive Debian 10 (Sudo 1.8.27), Ubuntu 20.04 (Sudo 1.8.31) och Fedora 33 (Sudo 1.9.2). Dessa är några av de mest populära distributionerna.

från Qualys de se till att andra Sudo-kompatibla distributioner och operativsystem förmodligen också kan utnyttjas med CVE-2021-3156-exploaterna.

Sudo-författare har fixat en sårbarhet i sudo version 1.9.5p2 som redan har offentliggjorts, medan Qualys har offentliggjort sina resultat. Därför måste alla användare ha denna uppdaterade version och vara ordentligt skyddade.

För att kontrollera om systemet är sårbart kan vi logga in som en icke-rootanvändare och köra kommandot “sudoedit -s /”. Berörda system kommer att skicka ett felmeddelande som börjar med “sudoedit:”, och korrigerade system kommer att visa ett fel som börjar med “användning:”.

Relaterade artiklar

Back to top button