В операционната система Linux беше открита сериозна уязвимост в сигурността, която може да изложи на риск милиони устройства.

Пробойната се отнася до слабост в помощната програма sudo, която може да позволи на всеки потребител да изпълнява команди като root. Обикновено, за да изпълни команда по този начин, потребителят трябва да въведе super user do, като на него трябва да бъдат предоставени съответните разрешения или да знае паролата за root. Но в някои случаи е било възможно потребителите да изпълняват root команди, без да имат такива права или да са наясно с административната парола.

Въпреки че последствията от това могат да бъдат катастрофални, добрата новина е, че проблемът не засяга повечето потребители на Linux.

Въпреки че очевидно това е всеобхватен проблем, за да бъде използвана тази уязвимост в sudo, е необходимо да се създаде специален скрипт, който да позволява на потребителите да изпълняват команди като root. Слабостта е обозначена като CVE-2019-14287 и дава възможност за невероятно лесно заобикаляне на ограничението.

Какво да правим?

Експлоатирането на уязвимостта е невероятно просто. Достатъчно е да зададете изпълнение на командата като потребител -1 или 4294967295 .

За целта е необходимо да добавите параметъра „-u“ в края на командата и да въведете „-1“ или „4294967295„. След това може да изпълните всяка една команда като root, без да имате такива привилегии.

Недостатък е открит от изследователя по сигурността на Apple Джо Веникс и е коригиран в Sudo вeрсия 1.8.28. Потребителите се насърчават да актуализират до тази версия, а разработчиците на дистрибуции трябва да включат актуализираната версия на инструмента незабавно в своите продукти.

17
ДОБАВИ КОМЕНТАР

avatar
10 Коментари
7 Отговори на коментарите
0 Последователи
 
Коментарът с най-много реакции
Най-горещият коментар
  Абонирай се  
нови стари оценка
Извести ме за
the professor
the professor

има си я уязвимостта, обаче на моя линукс
sudo -u#4294967295 fdisk -l не сработва, но
sudo -u#-1 fdisk -l работи

Тони
Тони

много слаб коментарен поток, къде са всички уинбоз хейтъри, да пуснат малко отрова тука..

hood
hood

А, де.. Да не говорим, че не е на „всички Linux устройства“, а само на тези със sudo. Дори един Дебиан го няма инсталиран и трябва да се качи допълнително, ако админът сметне за необходимо. Също така линукс фърмуерите за рутери също нямат sudo. Там пък изобщо не знам дали има достатъчно памет, за да се компилира и дали изобщо има нужните библиотеки и т.н за тази цел..

;-)
;-)

Хората са хейтъри, както казваш, не са разбирачи на ОС 😉

това не е бъг, това е екстра
това не е бъг, това е екстра

Няма по-нмалоумно нещо от виртуалната шизофрения, наречена Линикс на ПЕРСОНАЛЕН компютър. Т.е. на компютър, предназначен на него да работи ЕДИН ЧОВЕК. Който обаче е принуден от операционната система да администрира сам себе си. И всеки път, когато поиска достъп до ресурсите на собствената си машина, да е принуден да се идентифицира с парола.

афдсфасфд
афдсфасфд
Коментар
Коментар

Дадената дискусия дава малко повече подробности, които незнайно защо липсват в статията.

Принцеса Хая
Принцеса Хая

Малийййй не може да бъде само 6 коментари. Къде е всичкото Зомбиленд Линуксаджии да ни раз-обяснят сега на нас по простото Уиндосари, колко е счупен Уин, колко грамотно и яко се пише отвореният им отпред отзад и отвсякъде паянтов Линъкс -код.Засягало само Sudo .Мчи то има ли Linux без Sudo бре фермери на пингвини …Да не би в другите ви дистрибуции да е станало ‘ Run As Admin“ ….Ха -ха Ха ша падна от стола …потребител -1 или 4294967295 =Root access. Закривай баце Линукс лабураториото щото и там е пълно с пущиняци!

Дебилиън
Дебилиън

Вече има излезнал пач. Твойте любимци меките с годините не си чистят ла**ата

pix3l
pix3l

Ти па къв зомбиленд търсиш? Има-няма 10 човека ползват Linux, а статиите за Windows са много – не могат да смогнат хората! Да не говорим, че трябва да си снимат и десктопа, за да го покажат на другите линуксджии… от къде време?

bash_majstora
bash_majstora

това засяга само ако имате активни потребители които имат достъп до shell в случая 99.9% от сървърите нямат такива потребители и малка подробност, потребителя освен да има shell трябва и да е в групата sudoers
процента пада драстично

Дебилиън
Дебилиън

На сървърите никога не се инсталира sudo. И да примерно в хостинг сървърите потребителят има достъп до shell ,обаче е в chroot/jail – тоест не може да достъпи нищо извън домашната си директория.

шшшштт
шшшштт

интересно как тука windows маниаците плюете линукса и се кефите за тая уязввимост а уязвимостите в вашия тъй скъп(буквално) прекрасен шит още стоят а тази в судо вече е поправена…..ще доживеем ли да видим поправени уязвимости толкова бързо при вас…..не мислЪ 😉

the professor
the professor

точно за по малко от 5 мин се пачнах, за убунту 12.04 пакет нямаше, но имаше сорс код – сваляне, разархивиране и после:
./configure
make
sudo make install
и след рестартиране на линукса вече съм с новото sudo 1.8.28p1

pedro
pedro

Последната версия на sudo е фиксната, та ако се ъпдейтне системата, няма проблем. Иначе то ако нямаш достъп до sudo, няма как да го направиш това. А правилото е, че ако не си sudoer, то не трябва да имаш и sudo. Масово обаче пишман админите, само бутат конфигурацията.

Марк
Марк

Новината е от 18 Октомври, а фиксът за Ubuntu е от 10-ти. Забавно как всички хейтъри веднага се засилиха да плюят, ама пак се оказаха закъснели с една седмица. Да са им честити уязвимосттите, които Micro$oft влачи с години!

Stefan
Stefan

$ lsb_release -a
Description: Ubuntu 16.04.6 LTS
++++++++++++++++
$ sudo –version
Sudo version 1.8.16
++++++++++++++++
$ sudo -u -1 netstat -plant | grep LIS
sudo: unknown user: -1
sudo: unable to initialize policy plugin
++++++++++++++++
$ sudo -u 4294967295 netstat -plant | grep LIS
sudo: unknown user: 4294967295
sudo: unable to initialize policy plugin