Недоработка в утилите Linux открывает root-доступ в эту систему

15 октябрь, 2019 - 16:35

Недоработка в утилите Linux открывает root-доступ в эту систему

Новая уязвимость обнаружена в Sudo — одной из наиболее важных и часто используемых утилит, которой комплектуется практически каждая операционная система UNIX и Linux. Баг, получивший наименование CVE-2019-14287, позволяет злоумышленнику или вредоносной программе исполнять любые команды на постороннем Linux-компьютере с правами суперпользователя (root). При этом эксплоит действует даже если root-доступ прямо запрещён администратором в настройках файла sudoers.

Sudo (сокращение от «superuser do») это системная команда, которая позволяет запускать приложения или команды с привилегиями другого пользователя без смены среды. По умолчанию в большинстве дистрибутивов Linux ключевое слово ALL в строке RunAs файла/etc/sudoers позволяет каждому в группах admin или sudo инициировать любую команду от лица любого законного пользователя этой системы.

Более того, чтобы использовать уязвимость, открытую Джо Венниксом (Joe Vennix) из Apple Information Security, злоумышленнику достаточно назначить себе идентификатор «–1» или «4294967295». Функция, преобразующая идентификатор в имя пользователя, некорректно воспринимает –1 или его беззнаковый эквивалент 4294967295 как 0, а этот идентификатор всегда закреплён за root-пользователем.

Новый эксплойт актуален для всех версий Sudo кроме 1.8.28, выпущенной вчера. В ближайшее время выйдут корректирующие эту недоработку обновления для различных дистрибутивов Linux.