کشف یک آسیب‌پذیری جدید در sudo
کد مطلب: 16346
تاریخ انتشار : دوشنبه ۲۱ بهمن ۱۳۹۸ ساعت ۱۲:۵۸
 
آسیب‌پذیری در sudo موجب می‌شود که در صورت فعال بودن قابلیت pwfeedback در فایل تنظیمات sudoers، حتی کاربرانی که مجوز اجرای sudo را ندارند یا در فهرست sudoers درج شده‌اند قادر به هک کردن سیستم باشند.
کشف یک آسیب‌پذیری جدید در sudo
 
 
Share/Save/Bookmark
آسیب‌پذیری در sudo موجب می‌شود که در صورت فعال بودن قابلیت pwfeedback در فایل تنظیمات sudoers، حتی کاربرانی که مجوز اجرای sudo را ندارند یا در فهرست sudoers درج شده‌اند قادر به هک کردن سیستم باشند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، برنامه sudo در سیستم‌های عامل مبتنی بر Unix بسیار ساده اما معروف است. برنامه‌ای که سطح دسترسی کاربر را با اجرای یک فرمان ترفیع می‌دهد. معمولاً اما نه همیشه، sudo این امکان را فراهم می‌کند که فرمان با سطح دسترسی root یا به عبارتی دیگر مدیر سیستم اجرا شود. گرچه سوءاستفاده از آن آسان است اما مزایای آن از دید بسیاری از راهبران بر نقاط ضعف استفاده از sudo ارجحیت دارد. اما کشف اخیر در خصوص وجود آسیب‌پذیری در این فرمان، موضوعی نگران‌کننده است که نمی‌توان به سادگی از کنار آن گذر کرد.

این آسیب‌پذیری با شناسه CVE-۲۰۱۹-۱۸۶۳۴ که توسط یکی از محققان Apple Information Security کشف شده موجب می‌شود که در صورت فعال بودن قابلیت موسوم به pwfeedback در فایل تنظیمات sudoers، هر کاربر، حتی کاربرانی که مجوز اجرای sudo را ندارند یا در فهرست sudoers درج شده‌اند قادر به هک کردن سیستم باشند.

این در حالی است که pwfeedback قابلیتی امنیتی است که با فعال بودن آن در زمان ورود هر نویسه رمز عبور sudo یک نویسه * درج می‌شود.

CVE-۲۰۱۹-۱۸۶۳۴ آسیب‌پذیری است که سبب بروز خطای موسوم به سرریز حافظه مبتنی بر پشته (Stack-based Buffer Overflow) می‌شود. برخی محققان بر این باورند که دسترسی کامل مهاجم به داده‌های مورد استفاده در جریان سرریز حافظه، سوءاستفاده و بهره‌جویی از آن را محتمل‌تر می‌کند.

sudo به غیر از Elementary OS و Linux Mint در سایر توزیع‌های Linux به‌صورت پیش‌فرض فعال نیست. با این حال راهبران در اکثر مواقع خود اقدام به فعال‌سازی آن می‌کنند.

خوشبختانه آسیب‌پذیری مذکور در نسخه ۱,۸.۳۱ و نسخ بعد از آن در sudo ترمیم شده‌است. این اصلاحیه در آخرین نسخ توزیع‌های Linux و macOS نیز لحاظ شده‌است. در صورتی که توزیع مورد استفاده فاقد اصلاحیه باشد غیرفعال کردن sudo توصیه می‌شود.

برای بررسی آسیب‌پذیر بودن باید فرمان sudo -l اجرا شود. در صورتی که pwfeedback در خروجی Matching Defaults entries نمایش داده‌شود نشان‌دهنده آسیب‌پذیر بودن این سیستم‌هاست و باید فایل sudoers که معمولاً در مسیر /etc/sudoers ذخیره‌می‌شود با ویرایشگر visudo editor باز شده و Defaults pwfeedback به Defaults !pwfeedback تغییر داده‌شود.
مرجع : مرکز مدیریت راهبردی افتا