Критическая ошибка в sudo подвергает риску системы Linux и Unix
Любой вошедший в систему непривилегированный пользователь может использовать старую ошибку в sudo, чтобы получить привилегии root. Она была оценена как серьезная проблема безопасности для Linux и Unix-подобных операционных систем. Исследовательская группа Qualys обнаружила, что уязвимость, связанная с переполнением кучи, в самом sudo скрывается у всех на виду в течение почти 10 лет. Ошибка позволяет любым локальным пользователям получить root-доступ без аутентификации (пароль пользователя не требуется). Необходимо как можно скорее применить исправления к операционным системам.
Системные администраторы используют команду sudo для предоставления определенных прав пользователя, таких как перезапуск Nginx или перезапуск сервера Apache для управления сервером. Инструменты автоматизации ИТ, такие как Ansible и другие, также активно используют sudo.
Критическая ошибка в sudo подвергает риску системы Linux и Unix
Eсть две критические уязвимости sudo:
- Было обнаружено, что Sudo неправильно обрабатывает память при разборе командных строк. Локальный злоумышленник может использовать эту проблему для получения непреднамеренного доступа к учетной записи администратора. (CVE-2021-3156)
- Было обнаружено, что утилита Sudo sudoedit некорректно обрабатывала проверку прав доступа к каталогам. Локальный злоумышленник может использовать эту проблему, чтобы обойти права доступа к файлам и определить, существует каталог или нет. (CVE-2021-23239)
CVE-2021-3156: переполнение буфера на основе кучи в Sudo
Из сообщения в блоге :
Sudo — это мощная утилита, которая включена в большинство, если не во все ОС на базе Unix и Linux. Она позволяет пользователям запускать программы с привилегиями безопасности другого пользователя. Сама уязвимость скрывается на виду почти 10 лет. Она была представлена в июле 2011 года и влияет на все устаревшие версии от 1.8.2 до 1.8.31p2 и все стабильные версии от 1.9.0 до 1.9.5p1 в их конфигурации по умолчанию.
Успешное использование этой уязвимости позволяет любому непривилегированному пользователю получить права root на уязвимом хосте. Исследователи безопасности Qualys смогли независимо проверить уязвимость и разработать несколько вариантов эксплойта и получить полные привилегии root в Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) и Fedora 33 (Sudo 1.9.2). . Другие операционные системы и дистрибутивы также могут быть уязвимы.
Решение
Проблему можно исправить, обновив вашу систему до последних версий пакета.
Ubuntu и Debian Linux
Вам необходимо применить исправления в Ubuntu версий 16.04 / 18.04 / 20.04 LTS и 20.10, используя команду apt / apt-get :
1 2 3 4 5 |
sudo apt update sudo apt upgrade ## or just install sudo upgrade ## sudo apt install sudo sudo --version |
В стабильном выпуске Debian (buster) эта проблема исправлена в версии 1.8.27-1 + deb10u3. Следовательно, запустите вышеуказанные команды и в Debian.
Arch Linux
Откройте приложение терминала, а затем выполните следующую команду pacman:
1 |
sudo pacman -Syu |
Red Hat Enterprise Linux 8.x / 7.x и CentOS и Fedora Linux
Введите команду dnf или команду yum, чтобы исправить ошибку в RHEL 7.x / 8.x и Fedora Linux:
1 |
sudo dnf update |
Suse и OpenSUSE Linux
Также затронуты SUSE Enterprise Linux версий 12.x и 15.x. Например, мы можем использовать команду zypper:
1 2 |
sudo zypper lp -a | grep -i sudo sudo zypper up |
FreeBSD
Вам нужно обновить порт FreeBSD или pkg, выполнив следующую команду pkg:
1 2 |
sudo pkg update sudo pkg upgrade |
Alpine Linux
Используйте команду apk, чтобы применить обновление sudo:
1 2 |
apk update apk upgrade |
macOS
Нам нужно дождаться, когда Apple выпустит обновление.
Подводя итоги
Все это старые ошибки переполнения буфера в sudo, которые любой локальный пользователь может использовать без пароля или аутентификации. Следовательно, вы должны применить исправления, чтобы избавиться от критической ошибки в sudo. Нужна помощь, обращайтесь [email protected]