તેમને સુડોમાં એક નબળાઈ મળી છે જે અનધિકૃત વપરાશકર્તાઓને રૂટ તરીકે કાર્ય કરવાની મંજૂરી આપે છે

તાજેતરમાં એસe ને સુડોમાં એક નબળાઈ મળી છે, ક્યુ તમને સુરક્ષા નીતિને બાયપાસ કરવાની મંજૂરી આપે છે લિનક્સ-આધારિત વિતરણો પર જેના દ્વારા વપરાશકર્તાને રૂટ વપરાશકર્તા તરીકે આદેશો ચલાવવાની મંજૂરી આપી શકે છે, જો તે રૂટની specificallyક્સેસની વિશેષ મંજૂરી ન હોય તો પણ. આ નિર્ણાયક ખામી Appleપલ ઇન્ફોર્મેશન સિક્યુરિટીના જ Ven વેનિક્સ દ્વારા મળી હતી.

આ નબળાઈ પહેલાથી જ ઠીક કરવામાં આવી છે અને પેચ લિનક્સ સિસ્ટમ્સમાં સંભવિત ગંભીર પરિણામો અટકાવે છે. જો કે, સુડોની નબળાઈ ફક્ત એક સાંકડી સેગમેન્ટમાં જ ખતરો છે ટોડ મિલર, સ softwareફ્ટવેર ડેવલપર અને ક્વેસ્ટ સ Softwareફ્ટવેરના સિનિયર એન્જિનિયર અને ઓપન સોર્સ પ્રોજેક્ટ "મેરેજિન" સુડોના અનુસાર લિનક્સ વપરાશકર્તાઓ

«મોટાભાગની સુડો સેટિંગ્સ બગ દ્વારા અસર થતી નથી. બિન-વ્યવસાયિક ઘરના વપરાશકર્તાઓને બધી અસર થવાની સંભાવના નથી »

મોટાભાગના લિનક્સ ડિસ્ટ્રિબ્યુશન પર ડિફ defaultલ્ટ રૂપે, / etc / sudoers ફાઇલમાં રનઅલ્સ સ્પષ્ટીકરણમાંના બધા કીવર્ડ, એડમિન અથવા સુડો જૂથોના વપરાશકર્તાઓને સિસ્ટમ પર કોઈ આદેશ ચલાવવા માટે પરવાનગી આપે છે.

જો કે, કારણ કે વિશેષાધિકારો અલગ લિનક્સના મૂળભૂત સુરક્ષા દાખલાઓમાંનું એક છે, એડ્મિનિસ્ટ્રેટર્સ સુડોર્સ ફાઇલને બરાબર નિર્ધારિત કરવા માટે કે કોને શું કરવાની મંજૂરી છે (ચોક્કસ આદેશ ચલાવો).

નવી નબળાઈ સીવીઇ -2019-14287. વિશેષાધિકૃત વપરાશકર્તા અથવા દૂષિત પ્રોગ્રામ આપો પૂરતૂ ક્રિયા કરવા અથવા રુટ તરીકે મનસ્વી કોડ ચલાવવાની ક્ષમતા (અથવા સુપરયુઝર) લક્ષ્ય સિસ્ટમ પર, જ્યારે "સુડોર્સ રૂપરેખાંકન" આ allowક્સેસને મંજૂરી આપતું નથી.

કોઈ હુમલાખોર આઈડી "-1" અથવા "429496967295" નો ઉલ્લેખ કરીને આ નબળાઈનો ઉપયોગ કરી શકે છે કારણ કે કાર્ય ID ને વપરાશકર્તા નામમાં રૂપાંતરિત કરવા માટે જવાબદાર આ બે મૂલ્યોની ચોક્કસ રૂપે વર્તે છે "0", જે "સુપર વપરાશકર્તા" ની ID ને અનુરૂપ છે.

માની લો કે તમે રુટ સિવાય કોઈપણ અન્ય વપરાશકર્તાની જેમ આદેશ ચલાવવા માટે માયબboxક્સ સર્વર પર "એક્સ" વપરાશકર્તાને સુડોર તરીકે રૂપરેખાંકિત કર્યો છે: my એક્સ માયબboxક્સ = (બધા,! રુટ) / યુએસઆર / બિન / આદેશ ".

તમે અન્ય વપરાશકર્તાઓની ફાઇલો અને પ્રવૃત્તિઓ પર નજર રાખવા માટે X પર વિશ્વાસ કરી શકો છો, પરંતુ તેમની પાસે સુપરયુઝર એક્સેસ નથી.

આને "X" ને રુટ સિવાયના બીજાની જેમ આદેશ ચલાવવાની મંજૂરી આપવી જોઈએ. જો કે, જો એક્સ "sudo -u # -1 id -u" અથવા "-u # 429496967295 id -u" એક્ઝેક્યુટ કરે છે, તો તમે અવરોધને બાયપાસ કરી શકો છો અને X ની રૂટ તરીકે તમારી પસંદની આદેશને ચલાવી શકો છો.

ઉપરાંત, -u વિકલ્પ દ્વારા સ્પષ્ટ કરેલ ID પાસવર્ડ ડેટાબેઝમાં અસ્તિત્વમાં નથી, તેથી X સત્ર મોડ્યુલો ચાલશે નહીં.

આ નબળાઈ ફક્ત સુડો રૂપરેખાંકનોને અસર કરે છે જેમાં "રુન્સ" વપરાશકર્તા સૂચિ છે, રુટ સિવાયનો સમાવેશ થાય છે. રુટને અન્ય માધ્યમો દ્વારા પણ ઓળખી શકાય છે: "વપરાશકર્તા ALL = (ALL,! # 0) / usr / bin / કમાન્ડ" સાથેના નામ ID દ્વારા, અથવા રુનાસ ઉપનામના સંદર્ભ દ્વારા.

તેથી, કોઈ ચોક્કસ દૃશ્યમાં જ્યાં તમને આદેશ ચલાવવાની મંજૂરી આપવામાં આવી છેરુટ સિવાયના કોઈપણ અન્ય વપરાશકર્તાની જેમ, નબળાઈ તમને હજી પણ આ સુરક્ષા નીતિને બાયપાસ કરવાની અને રુટ તરીકે સિસ્ટમનો સંપૂર્ણ નિયંત્રણ લઈ શકે છે.

નબળાઈ નવીનતમ સંસ્કરણ 1.8.28 પહેલાં સુડોના તમામ સંસ્કરણોને અસર કરે છે જે તાજેતરમાં બહાર પાડવામાં આવ્યું હતું અને ટૂંક સમયમાં વિવિધ લિનક્સ વિતરણોના અપડેટ તરીકે રોલઆઉટ થશે.

હુમલો સુડોર્સ રૂપરેખાંકન ફાઇલના વિશિષ્ટ ઉપયોગના કેસમાં કાર્ય કરે છે, તેથી તે મોટી સંખ્યામાં વપરાશકર્તાઓને અસર કરતું નથી.

જો કે, બધા લિનક્સ વપરાશકર્તાઓ માટે, તેઓએ અપડેટ કરવાની ભલામણ કરી છે શક્ય તેટલી વહેલી તકે નવીનતમ સંસ્કરણ પર સુડો પેકેજ.

વિકાસકર્તાઓએ ઘણા દિવસો પહેલા સુડો માટે પેચ પ્રકાશિત કર્યો હતો. તેમ છતાં, કારણ કે તે દરેક લિનક્સ વિતરણ માટે પેકેજ થયેલ હોવું જ જોઈએ અને તે સેંકડો લિનક્સ સમુદાયોમાં વહેંચાયેલું છે જે લિનક્સ operatingપરેટિંગ સિસ્ટમોને જાળવે છે, આ પેકેજ કેટલાક વિતરણો માટે થોડા દિવસો વધુ સમય લેશે.

જો તમે તેના વિશે વધુ જાણવા માંગતા હો તમે સંપર્ક કરી શકો છો નીચેની કડી.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.