Stor bugg upptäckt i populärt verktyg i Linux

Det är linux verktyget sudo som har drabbats av en bugg som gör att vilken avändare som helst kan köra kommadon med root status. Om du inte redan gjort det så rekomenderas det att du uppdaterar sudo

apt-get update sudo

Sudo, vilket egentligen betyder superuser do är ett av dom vanligaste och viktigaste säkerhetsverktygen i Linux, Unix och faktiskt även i terminalen på Mac OS X. Man använder Sudo för att en användare ska kunna köra ett kommando eller program som en annan användare, dom flesta gånger är det root som gäller. Därför är en bugg i Sudo något man inte vill ska hända, men nu har det hänt enligt The Hacker News.

I standardutförandet för dom lesta *nix-system så tillåts alla användare att köra kommandon som root genom sudo. I filen /etc/sudoers/ kan detta justeras med restriktioner , exempelvis kan inte en speciell användare köra kommando ens via sudo. Buggen som registrears som CVE-2019-14287 och upptäcktes av Joe Vennix på Apple Information Security, tillåter helt enkelt att användare kan gå runt eventuella restriktioner i /etc/sudoers.

Systemen som har sudo i grundkonfiguration, vilket bör vara dom allra flesta, ska inte påverkars av buggen, där kan ju alla köra som root via sudo ändå. Det handlar om dom som infört olika typer av restriktioner i /etc/suders/ som nu kan behöva oroa sig.

Det hela är faktiskt väldigt enkelt. Allt som behövs göras är att köra ett kommando med sudo, men att man anger sitt användarid som -1 eller 4294967295, alltså på följande sätt

sudo -u#-1 -u

eller

sudo -u#4294967295 -u

Det som sker är att den funktion som ska konverterar användar-id till användarnamn tolkar felaktigt -1 eller 4294967295 som 0, vilket alltid är användar-id:t för root. 4294967295 är den osignerade heltalsekvivalenten för -1.

Ovanpå detta kommer att eftersom root (alltså 0) inte finns i lösenordsdatabasen, så körs inga PAM-moduler (Pluggable Authentication Module) vilket hade inneburit ytterligare kontroller, samt att sudo är designat så att användaren som kör sudo bara behöver ange sitt eget lösenord, inte lösenordet för den användare användaren vill köra som.

Sårbarheten gäller alla versioner av sudo utom den senaste versionen 1.8.28 som släppts nu. Den senaste versionen kommer att rullas ut med diverse uppdateringar av linux-distributionerna, men de systemadministratörer som vill vara helt säkra och agera snabbt kan uppdatera sudo-paketet manuellt.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *