Связаться по:
vkarabedyants Telegram Viber

Блог о системном администрировании серверов и сайтов

Установка, настройка программного обеспечения Linux, Windows операционных систем

Критическая ошибка в sudo подвергает риску системы Linux и Unix

Любой вошедший в систему непривилегированный пользователь может использовать старую ошибку в sudo, чтобы получить привилегии root. Она была оценена как серьезная проблема безопасности для Linux и Unix-подобных операционных систем. Исследовательская группа Qualys обнаружила, что уязвимость, связанная с переполнением кучи, в самом sudo скрывается у всех на виду в течение почти 10 лет. Ошибка позволяет любым локальным пользователям получить root-доступ без аутентификации (пароль пользователя не требуется). Необходимо как можно скорее применить исправления к операционным системам.

Системные администраторы используют команду sudo для предоставления определенных прав пользователя, таких как перезапуск Nginx или перезапуск сервера Apache для управления сервером. Инструменты автоматизации ИТ, такие как Ansible и другие, также активно используют sudo.

Критическая ошибка в sudo подвергает риску системы Linux и Unix

Eсть две критические уязвимости sudo:

  1. Было обнаружено, что Sudo неправильно обрабатывает память при разборе командных строк. Локальный злоумышленник может использовать эту проблему для получения непреднамеренного доступа к учетной записи администратора. (CVE-2021-3156)
  2. Было обнаружено, что утилита Sudo sudoedit некорректно обрабатывала проверку прав доступа к каталогам. Локальный злоумышленник может использовать эту проблему, чтобы обойти права доступа к файлам и определить, существует каталог или нет. (CVE-2021-23239)

CVE-2021-3156: переполнение буфера на основе кучи в Sudo

Из сообщения в блоге :

Sudo — это мощная утилита, которая включена в большинство, если не во все ОС на базе Unix и Linux. Она позволяет пользователям запускать программы с привилегиями безопасности другого пользователя. Сама уязвимость скрывается на виду почти 10 лет. Она была представлена в июле 2011 года и влияет на все устаревшие версии от 1.8.2 до 1.8.31p2 и все стабильные версии от 1.9.0 до 1.9.5p1 в их конфигурации по умолчанию.

Успешное использование этой уязвимости позволяет любому непривилегированному пользователю получить права root на уязвимом хосте. Исследователи безопасности Qualys смогли независимо проверить уязвимость и разработать несколько вариантов эксплойта и получить полные привилегии root в Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) и Fedora 33 (Sudo 1.9.2). . Другие операционные системы и дистрибутивы также могут быть уязвимы.

Решение

Проблему можно исправить, обновив вашу систему до последних версий пакета.

Ubuntu и Debian Linux

Вам необходимо применить исправления в Ubuntu версий 16.04 / 18.04 / 20.04 LTS и 20.10, используя команду apt / apt-get :

В стабильном выпуске Debian (buster) эта проблема исправлена в версии 1.8.27-1 + deb10u3. Следовательно, запустите вышеуказанные команды и в Debian.

Arch Linux

Откройте приложение терминала, а затем выполните следующую команду pacman:

Red Hat Enterprise Linux 8.x / 7.x и CentOS и Fedora Linux

Введите команду dnf или команду yum, чтобы исправить ошибку в RHEL 7.x / 8.x и Fedora Linux:

Suse и OpenSUSE Linux

Также затронуты SUSE Enterprise Linux версий 12.x и 15.x. Например, мы можем использовать команду zypper:

FreeBSD

Вам нужно обновить порт FreeBSD или pkg, выполнив следующую команду pkg:

Alpine Linux

Используйте команду apk, чтобы применить обновление sudo:

macOS

Нам нужно дождаться, когда Apple выпустит обновление.

Подводя итоги

Все это старые ошибки переполнения буфера в sudo, которые любой локальный пользователь может использовать без пароля или аутентификации. Следовательно, вы должны применить исправления, чтобы избавиться от критической ошибки в sudo. Нужна помощь, обращайтесь [email protected]

Оставить комментарий

Лимит времени истёк. Пожалуйста, перезагрузите CAPTCHA.