Rate this post

Любой вошедший в систему непривилегированный пользователь может использовать старую ошибку в sudo, чтобы получить привилегии root. Она была оценена как серьезная проблема безопасности для Linux и Unix-подобных операционных систем. Исследовательская группа Qualys обнаружила, что уязвимость, связанная с переполнением кучи, в самом sudo скрывается у всех на виду в течение почти 10 лет. Ошибка позволяет любым локальным пользователям получить root-доступ без аутентификации (пароль пользователя не требуется). Необходимо как можно скорее применить исправления к операционным системам.nnСистемные администраторы используют команду sudo для предоставления определенных прав пользователя, таких как перезапуск Nginx или перезапуск сервера Apache для управления сервером. Инструменты автоматизации ИТ, такие как Ansible и другие, также активно используют sudo.n

Критическая ошибка в sudo подвергает риску системы Linux и Unix

Eсть две критические уязвимости sudo:n

    n

  1. Было обнаружено, что Sudo неправильно обрабатывает память при разборе командных строк. Локальный злоумышленник может использовать эту проблему для получения непреднамеренного доступа к учетной записи администратора. (CVE-2021-3156)
  2. Было обнаружено, что утилита Sudo sudoedit некорректно обрабатывала проверку прав доступа к каталогам. Локальный злоумышленник может использовать эту проблему, чтобы обойти права доступа к файлам и определить, существует каталог или нет. (CVE-2021-23239)

n

CVE-2021-3156: переполнение буфера на основе кучи в Sudo

Из сообщения в блоге 

Sudo — это мощная утилита, которая включена в большинство, если не во все ОС на базе Unix и Linux. Она позволяет пользователям запускать программы с привилегиями безопасности другого пользователя. Сама уязвимость скрывается на виду почти 10 лет. Она была представлена в июле 2011 года и влияет на все устаревшие версии от 1.8.2 до 1.8.31p2 и все стабильные версии от 1.9.0 до 1.9.5p1 в их конфигурации по умолчанию.nnУспешное использование этой уязвимости позволяет любому непривилегированному пользователю получить права root на уязвимом хосте. Исследователи безопасности Qualys смогли независимо проверить уязвимость и разработать несколько вариантов эксплойта и получить полные привилегии root в Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) и Fedora 33 (Sudo 1.9.2). . Другие операционные системы и дистрибутивы также могут быть уязвимы.

Решение

Проблему можно исправить, обновив вашу систему до последних версий пакета.n

Ubuntu и Debian Linux

Вам необходимо применить исправления в Ubuntu версий 16.04 / 18.04 / 20.04 LTS и 20.10, используя команду apt / apt-get :n

sudo apt updatensudo apt upgraden## or just install sudo upgrade ##nsudo apt install sudonsudo --version

В стабильном выпуске Debian (buster) эта проблема исправлена в версии 1.8.27-1 + deb10u3. Следовательно, запустите вышеуказанные команды и в Debian.n

Arch Linux

Откройте приложение терминала, а затем выполните следующую команду pacman:n

sudo pacman -Syu

Red Hat Enterprise Linux 8.x / 7.x и CentOS и Fedora Linux

Введите команду dnf или команду yum, чтобы исправить ошибку в RHEL 7.x / 8.x и Fedora Linux:n

sudo dnf update

Suse и OpenSUSE Linux

Также затронуты SUSE Enterprise Linux версий 12.x и 15.x. Например, мы можем использовать команду zypper:n

sudo zypper lp -a | grep -i sudonsudo zypper up

FreeBSD

Вам нужно обновить порт FreeBSD или pkg, выполнив следующую команду pkg:n

sudo pkg updatensudo pkg upgrade

Alpine Linux

Используйте команду apk, чтобы применить обновление sudo:n

apk updatenapk upgrade

macOS

Нам нужно дождаться, когда Apple выпустит обновление.n

Подводя итоги

Все это старые ошибки переполнения буфера в sudo, которые любой локальный пользователь может использовать без пароля или аутентификации. Следовательно, вы должны применить исправления, чтобы избавиться от критической ошибки в sudo. Нужна помощь, обращайтесь [email protected]