آسیبپذیری در sudo موجب میشود که در صورت فعال بودن قابلیت pwfeedback در فایل تنظیمات sudoers، حتی کاربرانی که مجوز اجرای sudo را ندارند یا در فهرست sudoers درج شدهاند قادر به هک کردن سیستم باشند.
منبع : مرکز مدیریت راهبردی افتا
آسیبپذیری در sudo موجب میشود که در صورت فعال بودن قابلیت pwfeedback در فایل تنظیمات sudoers، حتی کاربرانی که مجوز اجرای sudo را ندارند یا در فهرست sudoers درج شدهاند قادر به هک کردن سیستم باشند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، برنامه sudo در سیستمهای عامل مبتنی بر Unix بسیار ساده اما معروف است. برنامهای که سطح دسترسی کاربر را با اجرای یک فرمان ترفیع میدهد. معمولاً اما نه همیشه، sudo این امکان را فراهم میکند که فرمان با سطح دسترسی root یا به عبارتی دیگر مدیر سیستم اجرا شود. گرچه سوءاستفاده از آن آسان است اما مزایای آن از دید بسیاری از راهبران بر نقاط ضعف استفاده از sudo ارجحیت دارد. اما کشف اخیر در خصوص وجود آسیبپذیری در این فرمان، موضوعی نگرانکننده است که نمیتوان به سادگی از کنار آن گذر کرد.
این آسیبپذیری با شناسه CVE-۲۰۱۹-۱۸۶۳۴ که توسط یکی از محققان Apple Information Security کشف شده موجب میشود که در صورت فعال بودن قابلیت موسوم به pwfeedback در فایل تنظیمات sudoers، هر کاربر، حتی کاربرانی که مجوز اجرای sudo را ندارند یا در فهرست sudoers درج شدهاند قادر به هک کردن سیستم باشند.
این در حالی است که pwfeedback قابلیتی امنیتی است که با فعال بودن آن در زمان ورود هر نویسه رمز عبور sudo یک نویسه * درج میشود.
CVE-۲۰۱۹-۱۸۶۳۴ آسیبپذیری است که سبب بروز خطای موسوم به سرریز حافظه مبتنی بر پشته (Stack-based Buffer Overflow) میشود. برخی محققان بر این باورند که دسترسی کامل مهاجم به دادههای مورد استفاده در جریان سرریز حافظه، سوءاستفاده و بهرهجویی از آن را محتملتر میکند.
sudo به غیر از Elementary OS و Linux Mint در سایر توزیعهای Linux بهصورت پیشفرض فعال نیست. با این حال راهبران در اکثر مواقع خود اقدام به فعالسازی آن میکنند.
خوشبختانه آسیبپذیری مذکور در نسخه ۱,۸.۳۱ و نسخ بعد از آن در sudo ترمیم شدهاست. این اصلاحیه در آخرین نسخ توزیعهای Linux و macOS نیز لحاظ شدهاست. در صورتی که توزیع مورد استفاده فاقد اصلاحیه باشد غیرفعال کردن sudo توصیه میشود.
برای بررسی آسیبپذیر بودن باید فرمان sudo -l اجرا شود. در صورتی که pwfeedback در خروجی Matching Defaults entries نمایش دادهشود نشاندهنده آسیبپذیر بودن این سیستمهاست و باید فایل sudoers که معمولاً در مسیر /etc/sudoers ذخیرهمیشود با ویرایشگر visudo editor باز شده و Defaults pwfeedback به Defaults !pwfeedback تغییر دادهشود.