شنبه ۱ ارديبهشت ۱۴۰۳ , 20 Apr 2024
جالب است ۰
یک آسیب‌پذیری در فرمان sudo لینوکس به کاربران غیرمجاز اجازه اجرای دستورات با سطح دسترسی root می‌دهد.
منبع : مرکز مدیریت راهبردی افتا
یک آسیب‌پذیری در فرمان sudo لینوکس به کاربران غیرمجاز اجازه اجرای دستورات با سطح دسترسی root می‌دهد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به تازگی یک آسیب‌پذیری در فرمان sudo لینوکس کشف شده‌است که به کاربران غیرمجاز اجازه می‌دهد تا دستورات را با سطح دسترسی root اجرا کنند. این آسیب‌پذیری فقط در پیکربندی‌های غیر استاندارد لینوکس کار می‌کند و اکثر سرورهای لینوکس تحت‌تاثیر قرار نگرفته‌اند.

هنگام اجرای دستورات بر روی سیستم‌عامل لینوکس، کاربران غیرمجاز تا زمانی که دسترسی کافی داشته‌باشند یا گذرواژه کاربر root را بدانند، می‌توانند از دستور (sudo (super user do برای اجرای دستورات به‌عنوان کاربر root استفاده‌کنند. همچنین فرمان sudo می‌تواند به‌گونه‌ای پیکربندی شود تا با اضافه کردن دستورالعمل‌های ویژه به فایل پیکربندی etc/sudoers/، یک کاربر دستورات را به‌عنوان کاربر دیگر اجرا کند.

باگ کشف‌‌شده بدین صورت است که یک کاربر با استفاده از شناسه کاربری ۱- یا ۴۲۹۴۹۶۷۲۹۵ در فرمان sudo، می‌تواند فرمان sudo را به عنوان root اجرا کند. برای مثال دستور زیر از این باگ استفاده می‌کند تا کاربر usr/bin/id/ را به عنوان root اجرا کند:
sudo –u#-1 id

با اینکه این آسیب‌پذیری دارای حساسیت بالایی است، اما فقط در حالتی عمل می‌کند که در فایل پیکربندی sudoers به یک کاربر اجازه دسترسی به یک دستور فراهم شده‌باشد. در اکثر توزیع‌های لینوکس این مورد به‌طور پیش‌فرض وجود ندارد در‌نتیجه این باگ اکثر سیستم‌های لینوکسی را تحت‌تاثیر قرار نمی‌دهد.

این آسیب‌پذیری با به‌روزرسانی به نسخه sudo ۱,۸.۲۸ یا بالاتر، رفع می‌شود.
کد مطلب : 15913
https://aftana.ir/vdcip3az.t1awz2bcct.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی