آنها یک آسیب پذیری را در سودو کشف می کنند که به کاربران غیر مجاز اجازه می دهد نقش ریشه ای داشته باشند

اخیراً se یک آسیب پذیری را در سودو کشف کرده استکه به شما امکان می دهد سیاست امنیتی را دور بزنید در توزیع های مبتنی بر Linux می تواند به کاربر اجازه دهد دستورات را به عنوان کاربر ریشه اجرا کند، حتی اگر دسترسی ریشه به طور خاص مجاز نباشد. این نقص مهم توسط جو ونیکس از امنیت اطلاعات اپل کشف شد.

این آسیب پذیری قبلاً برطرف شده است و پچ از پیامدهای جدی در سیستم های لینوکس جلوگیری می کند. با این حال، آسیب پذیری سودو فقط یک بخش باریک را تهدید می کند به گفته تاد میلر ، توسعه دهنده نرم افزار و مهندس ارشد Quest Software و نگهدارنده پروژه منبع باز "سودو" ، کاربران لینوکس هستند.

«بیشتر تنظیمات سودو تحت تأثیر اشکال نیست. کاربران خانگی غیر مشاغل به هیچ وجه تحت تأثیر قرار نمی گیرند »

به طور پیش فرض در اکثر توزیع های لینوکس ، کلمه کلیدی ALL در مشخصات RunAs در پرونده / etc / sudoers به ​​کاربران گروه های سرپرست یا sudo اجازه می دهد تا هر دستوری را در سیستم اجرا کنند.

با این حال، زیرا تفکیک امتیازات یکی از الگوی اساسی امنیت در لینوکس است ، مدیران می توانند یک فایل sudoers را پیکربندی کنند تا دقیقاً تعیین کند چه کسی مجاز به انجام چه کاری است (یک دستور خاص را اجرا کنید).

آسیب پذیری جدید CVE-2019-14287. یک کاربر ممتاز یا یک برنامه مخرب بدهید کافی توانایی انجام اقدامات یا اجرای کد دلخواه به عنوان root (یا کاربر فوق العاده) در سیستم هدف ، هنگامی که "پیکربندی sudoers" این دسترسی را مجاز نمی داند.

یک مهاجم می تواند با تعیین شناسه "-1" یا "429496967295" از این آسیب پذیری استفاده کند. زیرا عملکرد مسئول تبدیل شناسه به نام کاربری است با این دو مقدار دقیقاً مانند رفتار می کند "0" ، که با شناسه "superuser" مطابقت دارد.

فرض کنید شما یک کاربر "X" را به عنوان sudoer در سرور mybox پیکربندی کرده اید که مانند هر کاربر دیگری ، به غیر از root:

برای نظارت بر پرونده ها و فعالیت های سایر کاربران ، می توانید به X اعتماد کنید ، اما آنها دسترسی superuser ندارند.

این باید به کاربر "X" اجازه دهد مانند هر کس دیگری غیر از root روشی را اجرا کند. با این وجود ، اگر X "sudo -u # -1 id -u" یا "-u # 429496967295 id -u" را اجرا کند ، می توانید محدودیت را دور بزنید و دستور مورد نظر خود را به عنوان root برای X اجرا کنید.

همچنین ، از آنجا که شناسه مشخص شده از طریق گزینه -u در پایگاه داده رمز عبور وجود ندارد ، هیچ ماژول X session اجرا نمی شود.

این آسیب پذیری فقط بر پیکربندی های سودو که دارای لیست کاربری "Runes" هستند تأثیر می گذارد ، از جمله حذف ریشه. ریشه را می توان با روشهای دیگر نیز شناسایی کرد: با شناسه نام خود با "کاربر ALL = (ALL ،! # 0) / usr / bin / command" یا با اشاره به نام مستعار Runas.

بنابراین، در یک سناریوی خاص که در آن مجاز به اجرای یک دستور هستیدمانند هر کاربر دیگری به جز root ، این آسیب پذیری همچنان می تواند به شما اجازه دهد این خط مشی امنیتی را دور زده و سیستم را کاملاً ریشه کنترل کنید.

این آسیب پذیری قبل از آخرین نسخه 1.8.28 بر کلیه نسخه های سودو تأثیر می گذارد که به تازگی منتشر شده است و به زودی به عنوان یک به روزرسانی برای توزیع های مختلف لینوکس ارائه می شود.

از آنجا که این حمله بر روی یک مورد خاص از پرونده پیکربندی sudoers کار می کند ، نباید بر تعداد زیادی از کاربران تأثیر بگذارد.

با این حال، برای همه کاربران لینوکس ، توصیه می شود که آنها به روز شوند بسته سودو را به آخرین نسخه در اسرع وقت وارد کنید.

از آنجا که توسعه دهندگان چند روز پیش پچ را برای سودو منتشر کردند. با این حال ، از آنجا که باید برای هر توزیع لینوکس بسته بندی شود و در صدها انجمن لینوکس که سیستم عامل های لینوکس را نگهداری می کنند توزیع شود ، ممکن است این بسته برای برخی توزیع ها چند روز بیشتر طول بکشد.

اگر می خواهید در این باره بیشتر بدانید می توانید مشورت کنید لینک زیر


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.