A Sudo két súlyos hibáján keresztül is feltörhető

Áprilisban két komoly biztonsági hibát találtak a Sudo programban, amelyek lehetővé teszik, hogy helyi támadók root jogosultsághoz jussanak a sebezhető gépeken. A hiányosságokat a múlt hónap végén megjelent 1.9.17p1-es verzióban javították.

Veszélyes lehet a Sudo host opciója

Az egyik sérülékenység azzal kapcsolatos, hogy a Sudo -h (host) opcióját rosszul kezelték. Ez az opció eredetileg arra szolgál, hogy felsorolja egy felhasználó sudo jogosultságait egy másik gépen. 2013 óta elérhető ez a funkció, viszont a hibának köszönhetően a támadó bármilyen olyan parancsot végrehajthatott a helyi gépén, amihez engedélye volt egy távoli gépen – ehhez csupán az opcióval kellett hivatkoznia egy független távoli gépre. Főleg azok a rendszerek érintettek, amelyek egységes sudoers fájlt használnak több gépen, vagy LDAP-alapú sudoers fájlokat alkalmaznak (beleértve az SSSD-t is).

A chroot opció minden ajtót kinyit

A másik kritikus hiba a Sudo -R (chroot) opciójával kapcsolatos: ezzel bármilyen tetszőleges parancsot rootként futtathatott a támadó, akár akkor is, ha az nincs engedélyezve a sudoers fájlban. Alapértelmezett Sudo konfiguráció esetén is működik ez a támadás; nem szükséges semmilyen speciális Sudo szabály. Így bármilyen lokális, nem privilegizált felhasználó root jogosultsághoz juthatott, amennyiben sérülékeny verzió futott a gépen. Szakértők szerint a chroot opció és a felhasználó által megadott root könyvtár támogatása hibára hajlamos.

2025, adrienne, linux.slashdot.org alapján



Legfrissebb posztok