یک آسیبپذیری در فرمان sudo لینوکس به کاربران غیرمجاز اجازه اجرای دستورات با سطح دسترسی root میدهد.
منبع : مرکز مدیریت راهبردی افتا
یک آسیبپذیری در فرمان sudo لینوکس به کاربران غیرمجاز اجازه اجرای دستورات با سطح دسترسی root میدهد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به تازگی یک آسیبپذیری در فرمان sudo لینوکس کشف شدهاست که به کاربران غیرمجاز اجازه میدهد تا دستورات را با سطح دسترسی root اجرا کنند. این آسیبپذیری فقط در پیکربندیهای غیر استاندارد لینوکس کار میکند و اکثر سرورهای لینوکس تحتتاثیر قرار نگرفتهاند.
هنگام اجرای دستورات بر روی سیستمعامل لینوکس، کاربران غیرمجاز تا زمانی که دسترسی کافی داشتهباشند یا گذرواژه کاربر root را بدانند، میتوانند از دستور (sudo (super user do برای اجرای دستورات بهعنوان کاربر root استفادهکنند. همچنین فرمان sudo میتواند بهگونهای پیکربندی شود تا با اضافه کردن دستورالعملهای ویژه به فایل پیکربندی etc/sudoers/، یک کاربر دستورات را بهعنوان کاربر دیگر اجرا کند.
باگ کشفشده بدین صورت است که یک کاربر با استفاده از شناسه کاربری ۱- یا ۴۲۹۴۹۶۷۲۹۵ در فرمان sudo، میتواند فرمان sudo را به عنوان root اجرا کند. برای مثال دستور زیر از این باگ استفاده میکند تا کاربر usr/bin/id/ را به عنوان root اجرا کند: sudo –u#-1 id
با اینکه این آسیبپذیری دارای حساسیت بالایی است، اما فقط در حالتی عمل میکند که در فایل پیکربندی sudoers به یک کاربر اجازه دسترسی به یک دستور فراهم شدهباشد. در اکثر توزیعهای لینوکس این مورد بهطور پیشفرض وجود ندارد درنتیجه این باگ اکثر سیستمهای لینوکسی را تحتتاثیر قرار نمیدهد.
این آسیبپذیری با بهروزرسانی به نسخه sudo ۱,۸.۲۸ یا بالاتر، رفع میشود.