Konačno rešen 10 godina star Sudo bug na Linux-u

Bezbednosni propust sa oznakom CVE-2021-3156, popularno nazvan „Baron Samedit“, koji je pre dve nedelje otkrila kompanija Qualys, danas je dobio svoj patch, izlaskom Sudo verzije 1.9.5p2. U kratkom objašnjenju koje je objavio Sudo tim, Baron Samedit bug može da eksploatiše svaki napadač koji dobije pristup sistemu sa niskim privilegijama, kako bi došao do root pristupa. To je moguće čak i ako korisnički nalog nije izlistan u „/etc/sudoers“, konfiguracionom fajlu koji sadrži listu korisnika sa pristupom „su“ ili „sudo“ komandama.

PCPress.rs Image

Iako su u prethodne dve godine okrivena još dva Sudo bug-a, ovaj se smatra najopasnijim. Prethodne greške, CVE-2019-14287 (poznat i kao „1 UID“) i CVE-2019-18634 („Pwfeedback“ bug) veoma je teško eksploatisati jer zahtevaju kompleksna i nestandardna Sudo podešavanja. Najnoviji bug može da omogući pristup root-u na svim Sudo instalacijama na kojima postoji sudoers fajl (što je slučaj u većini podrazumevanih Linux + Sudo instalacijama).

Ispostavilo se da ovaj bug postoji čitavu deceniju. Qualys smatra da se on prvi put pojavio u Sudo kodu još u julu 2011. godine i da se ponavljao u svim Sudo verzijama do današnjeg dana. Tokom analize, kompanija je uspela da iskoristi grešku na različitim verzijama Linux-a i Sudo-a, kao što su Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) i Fedora 33 (Sudo 1.9.2).

Pročitajte i:  42 procenta poslovnih aplikacija pati od dugotrajnih bezbednosnih propusta

Opasnost koja stoji iza Baron Samedit ranjivosti je što je ona jedan od retkih Sudo bezbednosnih propusta koji može da se uspešno iskoristi u realnom svetu, za razliku od prethodno pronađenih bag-ova, koji su zahtevali specijalne uslove za primenu. Zato se preporučuje da se što pre izvrši Sudo update koji će konačno rešiti taj problem.

Izvor: ZDNet

Facebook komentari:
SBB

Tagovi: , , , ,