
Сегодня в Судо исправили серьезную уязвимость, затрагивающую большую часть экосистемы Linux, приложение, которое позволяет администраторам делегировать ограниченный root-доступ другим пользователям.
Уязвимость, получившая идентификатор CVE CVE-2021-3156, но более известная как « Барон Самедит была обнаружена две недели назад фирма по аудиту безопасности Qualys и сегодня была исправлена с выпуском Sudo v1.9.5p2.
В простом объяснении, предоставленном сегодня командой Sudo, ошибка Baron Samedit может быть использована злоумышленником, который получил доступ к учетной записи с низким уровнем привилегий для получения корневого доступа, даже если учетная запись отсутствует в списке в / etc / sudoers — файл конфигурации, который определяет, каким пользователям разрешен доступ к командам su или sudo .
Технические подробности этой ошибки см. В отчете Qualys или на видео ниже.
Несмотря на то, что за последние два года было обнаружено два других недостатка безопасности Sudo, обнаруженная сегодня ошибка считается самой опасной из всех трех.
Две предыдущие ошибки, CVE-2019-14287 (известная как ошибка -1 UID) и CVE-2019-18634 (известная как ошибка pwfeedback), было трудно использовать, потому что они требовали сложных и не стандартные настройки sudo.
Иначе обстоит дело с обнаруженной сегодня ошибкой, которая, по словам Qualys, влияет на все установки Sudo, где присутствует файл sudoers (/ etc / sudoers) — который обычно встречается в большинстве установок Linux + Sudo по умолчанию.
CVE-2021-3156 в основном означает свободный root-доступ для любой установки с установленным sudo, omfg
— Alba 🌸 (@mild_sunrise) 26 января 2021 г.
Что еще хуже, ошибка также имеет длинный хвост. Qualys сообщила, что ошибка была введена в код Sudo еще в июле 2011 года и эффективно повлияла на все версии Sudo, выпущенные за последние десять лет.
Команда Qualys заявила, что они смогли независимо проверить уязвимость и разработать несколько вариантов эксплойтов для Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) и Fedora 33 (Sudo 1.9.2). ).
«Другие операционные системы и дистрибутивы также могут быть уязвимы», — заявили в компании по обеспечению безопасности.
В общем, уязвимости Baron Samedit — одна из редких уязвимостей безопасности Sudo, которую можно успешно использовать в реальном мире, по сравнению с двумя предыдущими ошибками, обнаруженными за годы до этого.
Qualys сообщила ZDNet, что если операторы бот-сетей взломают учетные записи низкоуровневых служб, уязвимость может быть использована на втором этапе атаки, чтобы помочь злоумышленникам легко получить root-доступ и полный контроль над взломанным сервером.
И, как сообщил ZDNet в понедельник, эти типы ботнетов, нацеленные на системы Linux с помощью атак грубой силы, в наши дни довольно распространены.
Сегодняшнее обновление Sudo следует применить как можно скорее, чтобы избежать нежелательных сюрпризов со стороны как операторов ботнета, так и злонамеренных инсайдеров (мошенников).