Любой вошедший в систему непривилегированный пользователь может использовать старую ошибку в sudo, чтобы получить привилегии root. Она была оценена как серьезная проблема безопасности для Linux и Unix-подобных операционных систем. Исследовательская группа Qualys обнаружила, что уязвимость, связанная с переполнением кучи, в самом sudo скрывается у всех на виду в течение почти 10 лет. Ошибка позволяет любым локальным пользователям получить root-доступ без аутентификации (пароль пользователя не требуется). Необходимо как можно скорее применить исправления к операционным системам.nnСистемные администраторы используют команду sudo для предоставления определенных прав пользователя, таких как перезапуск Nginx или перезапуск сервера Apache для управления сервером. Инструменты автоматизации ИТ, такие как Ansible и другие, также активно используют sudo.n
Критическая ошибка в sudo подвергает риску системы Linux и Unix
Eсть две критические уязвимости sudo:n
- n
- Было обнаружено, что Sudo неправильно обрабатывает память при разборе командных строк. Локальный злоумышленник может использовать эту проблему для получения непреднамеренного доступа к учетной записи администратора. (CVE-2021-3156)
- Было обнаружено, что утилита Sudo sudoedit некорректно обрабатывала проверку прав доступа к каталогам. Локальный злоумышленник может использовать эту проблему, чтобы обойти права доступа к файлам и определить, существует каталог или нет. (CVE-2021-23239)
n
CVE-2021-3156: переполнение буфера на основе кучи в Sudo
Из сообщения в блоге
Sudo — это мощная утилита, которая включена в большинство, если не во все ОС на базе Unix и Linux. Она позволяет пользователям запускать программы с привилегиями безопасности другого пользователя. Сама уязвимость скрывается на виду почти 10 лет. Она была представлена в июле 2011 года и влияет на все устаревшие версии от 1.8.2 до 1.8.31p2 и все стабильные версии от 1.9.0 до 1.9.5p1 в их конфигурации по умолчанию.nnУспешное использование этой уязвимости позволяет любому непривилегированному пользователю получить права root на уязвимом хосте. Исследователи безопасности Qualys смогли независимо проверить уязвимость и разработать несколько вариантов эксплойта и получить полные привилегии root в Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) и Fedora 33 (Sudo 1.9.2). . Другие операционные системы и дистрибутивы также могут быть уязвимы.
Решение
Проблему можно исправить, обновив вашу систему до последних версий пакета.n
Ubuntu и Debian Linux
Вам необходимо применить исправления в Ubuntu версий 16.04 / 18.04 / 20.04 LTS и 20.10, используя команду apt / apt-get :n
sudo apt updatensudo apt upgraden## or just install sudo upgrade ##nsudo apt install sudonsudo --version
В стабильном выпуске Debian (buster) эта проблема исправлена в версии 1.8.27-1 + deb10u3. Следовательно, запустите вышеуказанные команды и в Debian.n
Arch Linux
Откройте приложение терминала, а затем выполните следующую команду pacman:n
sudo pacman -Syu
Red Hat Enterprise Linux 8.x / 7.x и CentOS и Fedora Linux
Введите команду dnf или команду yum, чтобы исправить ошибку в RHEL 7.x / 8.x и Fedora Linux:n
sudo dnf update
Suse и OpenSUSE Linux
Также затронуты SUSE Enterprise Linux версий 12.x и 15.x. Например, мы можем использовать команду zypper:n
sudo zypper lp -a | grep -i sudonsudo zypper up
FreeBSD
Вам нужно обновить порт FreeBSD или pkg, выполнив следующую команду pkg:n
sudo pkg updatensudo pkg upgrade
Alpine Linux
Используйте команду apk, чтобы применить обновление sudo:n
apk updatenapk upgrade
macOS
Нам нужно дождаться, когда Apple выпустит обновление.n
Подводя итоги
Все это старые ошибки переполнения буфера в sudo, которые любой локальный пользователь может использовать без пароля или аутентификации. Следовательно, вы должны применить исправления, чтобы избавиться от критической ошибки в sudo. Нужна помощь, обращайтесь [email protected]