Il popolare comando Sudo di Linux ha un difetto: aggiornalo ora

Uno dei comandi Linux più ampiamente riconosciuti e ampiamente utilizzati, il comando Sudo, ha una falla di sicurezza che consente agli utenti Linux di eseguire comandi come root anche quando il loro permesso è stato negato. La vulnerabilità è stata scoperta da Joe Vennix di Apple Information Security.

Il difetto di Sudo

È Lui suggerì che quando un utente Linux consente al comando di sistema sudo di eseguire attività, può eseguire tali attività come root anche quando l’autorizzazione non è concessa.

Per quelli di voi che non lo sanno, il comando Linux Sudo (o Superuser) è un comando importante che fornisce agli utenti “privilegi elevati”. I privilegi elevati consentono varie attività amministrative che gli utenti non potrebbero altrimenti eseguire.

Questo può essere usato principalmente per eseguire comandi come root, ma con l’autorizzazione richiesta, ovviamente. L’autorizzazione implica l’uso di uno speciale UID assegnato a ciascun utente. Ciò significa che la voce sudoer dell’utente ha la parola chiave “Everyone” nell’applicazione Runus.

Inoltre, il comando Sudo consente agli utenti di eseguire attività come un altro utente.

Tuttavia, il nuovo difetto può accedere all’UID di un altro utente come “-1” o “4294967295” nel comando Sudo. Fornisce agli utenti Linux, in particolare agli utenti malintenzionati, l’accesso non autorizzato per eseguire comandi come root.

Poiché la vulnerabilità consente l’accesso per eseguire comandi, considera l’UID dell’altro utente (che è principalmente 0) come 0 quando viene effettivamente immesso -1.

Inoltre, poiché il comando Sudo (con -1) non è registrato nel database delle password, i moduli di sessione PAM non potranno essere eseguiti.

Una cosa degna di nota è che la vulnerabilità funziona solo quando l’utente ha accesso a qualsiasi comando tramite il file di configurazione sudoer. Pertanto, la maggior parte dei server Linux non è stata interessata.

La correzione del bug del comando Sudo

Il problema tecnico del comando Sudo è stato risolto come parte dell’aggiornamento della versione 1.8.28 di Sudo. Gli utenti Linux che hanno versioni di Sudo precedenti alla nuova versione dovrebbero aggiornare per evitare la vulnerabilità.

Post correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *