তারা সুডোর একটি দুর্বলতা আবিষ্কার করেছে যা অননুমোদিত ব্যবহারকারীদেরকে রুট হিসাবে কাজ করতে দেয়

সম্প্রতি এসই সুডোর একটি দুর্বলতা আবিষ্কার করেছে, Que আপনাকে সুরক্ষা নীতি বাইপাস করতে দেয় লিনাক্স ভিত্তিক বিতরণ যা কোনও ব্যবহারকারীকে রুট ব্যবহারকারী হিসাবে কমান্ড চালানোর অনুমতি দিতে পারেএমনকি যদি সেই রুট অ্যাক্সেসের বিশেষভাবে অনুমতি না দেওয়া হয়। এই গুরুতর ত্রুটিটি অ্যাপল তথ্য সুরক্ষা জো ভেনিক্স আবিষ্কার করেছিলেন।

এই দুর্বলতা ইতিমধ্যে ঠিক করা হয়েছে এবং প্যাচ লিনাক্স সিস্টেমের মধ্যে সম্ভাব্য মারাত্মক পরিণতি রোধ করে। যাহোক, সুডোর দুর্বলতা কেবল একটি সংকীর্ণ অংশের জন্য হুমকি হয়ে দাঁড়িয়েছে টোড মিলার, সফটওয়্যার বিকাশকারী এবং কোয়েস্ট সফটওয়্যারের সিনিয়র ইঞ্জিনিয়ার এবং ওপেন সোর্স প্রকল্প "সুডো" র রক্ষণাবেক্ষণকারী অনুসারে টিন মিলার লিনাক্স ব্যবহারকারীগণ।

«বেশিরভাগ সুডোর সেটিংস বাগ দ্বারা প্রভাবিত হয় না। অ-ব্যবসায়িক হোম ব্যবহারকারীরা মোটেই প্রভাবিত হওয়ার সম্ভাবনা নেই »

বেশিরভাগ লিনাক্স ডিস্ট্রিবিউশনে ডিফল্টরূপে, / etc / sudoers ফাইলের রানআস স্পেসিফিকেশনের সমস্ত কীওয়ার্ড অ্যাডমিন বা সুডো গ্রুপের ব্যবহারকারীদের সিস্টেমে কোনও কমান্ড চালানোর অনুমতি দেয়।

যাইহোক, কারণ সুবিধার বিচ্ছেদ লিনাক্সের অন্যতম মৌলিক সুরক্ষা দৃষ্টান্ত, কাকে ঠিক কী করার অনুমতি দেওয়া হয়েছে তা নির্ধারণ করতে প্রশাসকরা একটি sudoers ফাইল কনফিগার করতে পারেন (একটি নির্দিষ্ট কমান্ড চালান)।

নতুন দুর্বলতা সিভিই- 2019-14287। সুবিধাপ্রাপ্ত ব্যবহারকারী বা দূষিত প্রোগ্রাম দিন যথেষ্ট রুট হিসাবে ক্রিয়া সম্পাদন করতে বা স্বেচ্ছাসেবক কোড কার্যকর করার ক্ষমতা (বা সুপারউজার) একটি লক্ষ্য সিস্টেমে যখন "sudoers কনফিগারেশন" এই অ্যাক্সেসের অনুমতি দেয় না।

"-1" বা "429496967295" আইডি নির্দিষ্ট করে কোনও আক্রমণকারী এই দুর্বলতাটি কাজে লাগাতে পারে কারণ ফাংশন ইউজারনেমে আইডি রূপান্তর করার জন্য দায়ী এই দুটি মানকে যথাযথ হিসাবে বিবেচনা করে "0", যা "সুপার ব্যবহারকারী" এর আইডির সাথে সম্পর্কিত।

ধরুন আপনি রুট ব্যতীত অন্য কোনও ব্যবহারকারীর মতো কমান্ড কার্যকর করতে মাইবক্স সার্ভারে একটি "এক্স" ব্যবহারকারীকে সুডোয়ার হিসাবে কনফিগার করেছেন: »এক্স মাইবক্স = (সমস্ত, রুট) / ইউএসআর / বিন / কমান্ড"।

অন্যান্য ব্যবহারকারীর ফাইল এবং ক্রিয়াকলাপ পর্যবেক্ষণ করতে আপনি এক্সকে বিশ্বাস করতে পারেন, তবে তাদের কাছে সুপারসার অ্যাক্সেস নেই।

এটি ব্যবহারকারীর "এক্স" কে রুট ব্যতীত অন্য কারও মত একটি কমান্ড চালানোর অনুমতি দেবে। তবে, X যদি "sudo -u # -1 id -u" বা "-u # 429496967295 id -u" চালায়, আপনি সীমাবদ্ধতাটি বাইপাস করতে পারেন এবং এক্স এর জন্য আপনার পছন্দসই আদেশটি রুট হিসাবে চালাতে পারেন।

এছাড়াও, যেহেতু -u বিকল্পের মাধ্যমে নির্দিষ্ট করা আইডি পাসওয়ার্ড ডাটাবেসে উপস্থিত নেই তাই কোনও এক্স সেশন মডিউল চলবে না।

এই দুর্বলতা কেবলমাত্র সুডো কনফিগারেশনগুলিকেই প্রভাবিত করে যা "রুনস" ব্যবহারকারীর একটি তালিকা রয়েছে, মূলকে বাদ দিয়ে রুট অন্যান্য উপায়েও সনাক্ত করা যায়: এর সাথে "ব্যবহারকারী ALL = (ALL,! # 0) / usr / bin / আদেশ" এর নামের আইডি দ্বারা বা কোনও রুনাস ওরফে রেফারেন্স দ্বারা।

অতএব, একটি নির্দিষ্ট দৃশ্যে যেখানে আপনাকে একটি আদেশ কার্যকর করার অনুমতি দেওয়া হয়েছেরুট ব্যতীত অন্য যে কোনও ব্যবহারকারীর মতোই দুর্বলতা আপনাকে এই সুরক্ষা নীতিটিকে বাইপাস করতে এবং রুট হিসাবে সিস্টেমের সম্পূর্ণ নিয়ন্ত্রণ নিতে দেয়।

দুর্বলতা সর্বশেষতম সংস্করণ 1.8.28 এর আগে সুডোর সমস্ত সংস্করণকে প্রভাবিত করে যা সম্প্রতি প্রকাশিত হয়েছিল এবং শীঘ্রই বিভিন্ন লিনাক্স বিতরণের আপডেট হিসাবে চালু হবে।

যেহেতু আক্রমণটি sudoers কনফিগারেশন ফাইলের নির্দিষ্ট ব্যবহারের ক্ষেত্রে কাজ করে, এটি প্রচুর সংখ্যক ব্যবহারকারীকে প্রভাবিত করা উচিত নয়।

যাইহোক, সমস্ত লিনাক্স ব্যবহারকারীদের জন্য তাদের আপডেট করার পরামর্শ দেওয়া হচ্ছে যত তাড়াতাড়ি সম্ভব সর্বশেষ সংস্করণে sudo প্যাকেজ।

যেহেতু ডেভেলপাররা বেশ কয়েকদিন আগে সুডোর জন্য প্যাচ প্রকাশ করেছিল। তবে, এটি প্রতিটি লিনাক্স বিতরণের জন্য প্যাকেজ হওয়া আবশ্যক এবং লিনাক্স অপারেটিং সিস্টেমগুলি রক্ষণাবেক্ষণকারী শত শত লিনাক্স সম্প্রদায়ের মধ্যে বিতরণ করা উচিত, এই প্যাকেজটি কিছু বিতরণের জন্য আরও কয়েক দিন সময় নিতে পারে।

আপনি যদি এটি সম্পর্কে আরও জানতে চান আপনি পরামর্শ করতে পারেন নিম্নলিখিত লিঙ্ক।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।