वे सूडो में एक भेद्यता की खोज करते हैं जो अनधिकृत उपयोगकर्ताओं को जड़ के रूप में कार्य करने की अनुमति देता है

हाल ही में एससूडो में एक भेद्यता का पता चला हैकि आपको सुरक्षा नीति को बायपास करने की अनुमति देता है लिनक्स पर आधारित वितरण में जिसके साथ उपयोगकर्ता को रूट उपयोगकर्ता के रूप में कमांड चलाने की अनुमति दे सकता है, भले ही उस रूट एक्सेस की विशेष रूप से अनुमति न हो। इस गंभीर खामी की खोज Apple सूचना सुरक्षा के जो वेनिक्स ने की थी।

यह भेद्यता पहले ही ठीक कर दी गई है और पैच लिनक्स सिस्टम के भीतर संभावित गंभीर परिणामों को रोकता है। हालाँकि, सुडो भेद्यता ने केवल एक संकीर्ण खंड के लिए खतरा उत्पन्न किया क्वेस्ट सॉफ्टवेयर के सॉफ्टवेयर डेवलपर और वरिष्ठ इंजीनियर और ओपन सोर्स "सुडो" प्रोजेक्ट के अनुरक्षक टॉड मिलर के अनुसार, लिनक्स उपयोगकर्ताओं की संख्या।

“अधिकांश सूडो सेटिंग्स बग से प्रभावित नहीं होती हैं। गैर-व्यावसायिक घरेलू उपयोगकर्ताओं के बिल्कुल भी प्रभावित होने की संभावना नहीं है।"

अधिकांश लिनक्स वितरणों पर डिफ़ॉल्ट रूप से, /etc/sudoers फ़ाइल में RunAs विनिर्देश में ALL कीवर्ड, व्यवस्थापक या sudo समूहों के उपयोगकर्ताओं को सिस्टम पर कोई भी कमांड चलाने की अनुमति देता है।

हालांकि, क्योंकि विशेषाधिकारों का पृथक्करण लिनक्स में मूलभूत सुरक्षा प्रतिमानों में से एक है, व्यवस्थापक यह परिभाषित करने के लिए कि किसे क्या करने की अनुमति है, एक sudoers फ़ाइल कॉन्फ़िगर कर सकते हैं (एक विशेष आदेश चलाएँ)।

नई भेद्यता CVE-2019-14287। उपयोगकर्ता या दुर्भावनापूर्ण प्रोग्राम को विशेषाधिकार प्रदान करता है बस क्रियाएं करने या मनमाने कोड को रूट के रूप में चलाने की क्षमता (या सुपरयूज़र) एक लक्ष्य प्रणाली पर, जब "सुडोअर्स कॉन्फ़िगरेशन" इस पहुंच की अनुमति नहीं देता है।

एक हमलावर आईडी "-1" या "429496967295" निर्दिष्ट करके इस भेद्यता का फायदा उठा सकता है फ़ंक्शन के कारण आईडी को उपयोगकर्ता नाम में बदलने के लिए जिम्मेदार इन दो मूल्यों को ठीक से मानें "0", जो "सुपरयूज़र" की आईडी से मेल खाता है।

मान लीजिए कि आपने रूट को छोड़कर किसी अन्य उपयोगकर्ता की तरह कमांड चलाने के लिए mybox सर्वर पर एक "X" उपयोगकर्ता को sudoer के रूप में कॉन्फ़िगर किया है: "X mybox = (ALL ,!root)/usr/bin/command"।

आप अन्य उपयोगकर्ताओं की फ़ाइलों और गतिविधियों पर नज़र रखने के लिए X पर भरोसा कर सकते हैं, लेकिन उनके पास रूट एक्सेस नहीं है।

इससे उपयोगकर्ता "X" को रूट के अलावा किसी अन्य की तरह कमांड चलाने की अनुमति मिलनी चाहिए। हालाँकि, यदि

साथ ही, चूंकि -u विकल्प के माध्यम से निर्दिष्ट आईडी पासवर्ड डेटाबेस में मौजूद नहीं है, इसलिए कोई एक्स सत्र मॉड्यूल निष्पादित नहीं किया जाएगा।

यह भेद्यता केवल उन sudo कॉन्फ़िगरेशन को प्रभावित करती है जिनमें "Runas" उपयोगकर्ता सूची होती है, जड़ बहिष्करण सहित. रूट को अन्य माध्यमों से भी पहचाना जा सकता है: इसके नाम आईडी के साथ "user ALL=(ALL ,! # 0) /usr/bin/command" , या रूनस उपनाम के संदर्भ से।

इसलिए, एक विशिष्ट परिदृश्य में जहां आपको एक कमांड चलाने की अनुमति दी गई हैरूट को छोड़कर किसी भी अन्य उपयोगकर्ता की तरह, भेद्यता अभी भी आपको इस सुरक्षा नीति को बायपास करने और रूट के रूप में सिस्टम का पूर्ण नियंत्रण लेने की अनुमति दे सकती है।

भेद्यता नवीनतम संस्करण 1.8.28 से पहले सूडो के सभी संस्करणों को प्रभावित करती है जिसे हाल ही में जारी किया गया था और जल्द ही इसे विभिन्न लिनक्स वितरणों द्वारा अपडेट के रूप में पेश किया जाएगा।

चूंकि हमला sudoers कॉन्फ़िगरेशन फ़ाइल के विशिष्ट उपयोग के मामले पर काम करता है, इसलिए इसे बड़ी संख्या में उपयोगकर्ताओं को प्रभावित नहीं करना चाहिए।

हालांकि, सभी लिनक्स उपयोगकर्ताओं के लिए, अद्यतन करने की अनुशंसा दी गई है जितनी जल्दी हो सके नवीनतम संस्करण में सुडो पैकेज।

चूँकि डेवलपर्स ने कई दिन पहले sudo के लिए पैच जारी किया था। हालाँकि, क्योंकि इसे प्रत्येक लिनक्स वितरण के लिए पैक किया जाना चाहिए और लिनक्स ऑपरेटिंग सिस्टम को बनाए रखने वाले सैकड़ों लिनक्स समुदायों के माध्यम से वितरित किया जाना चाहिए, इस पैकेज को कुछ वितरणों के लिए कुछ दिन अधिक लग सकते हैं।

अगर आप इसके बारे में और जानना चाहते हैं आप परामर्श कर सकते हैं निम्नलिखित लिंक।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।