Найти в Дзене
Калинкин

Серьезная ошибка sudo может быть использована для получения корневого доступа к системам Linux

Sudo в Linux
Sudo в Linux

Были раскрыты подробности уязвимости безопасности утилиты sudo девятилетней давности, обнаруженной во многих операционных системах на базе Unix и Linux.

Недостаток, который влияет на Linux Mint и Elementary OS, может быть использован для предоставления пользователям привилегий root в уязвимой системе. Версии Sudo с 1.7.1 по 1.8.30 подвергаются риску, если включена опция pwfeedback.

Хотя уязвимость, несомненно, серьезна, есть м хорошие новости. Во-первых, опция pwfeedback по умолчанию не включена в большинстве дистрибутивов, хотя она включена как в Mint, так и в Elementary OS. Вторая хорошая новость заключается в том, что проблема была исправлена - вам просто нужно убедиться, что у вас установлена версия 1.8.31 или новее, или незатронутые версии с 1.8.26 по 1.8.30.

Опция pwfeedback в Sudo может использоваться для обеспечения визуальной обратной связи, когда пользователь вводит свой пароль. При каждом нажатии клавиши выводится звездочка. Эта опция была добавлена в ответ на замешательство пользователей по поводу того, как стандартный пароль: запрос отключает повторное нажатие клавиш. Хотя pwfeedback по умолчанию не включен в вышестоящей версии sudo, некоторые системы, такие как Linux Mint и Elementary OS, включают его в своих файлах sudoers по умолчанию.
Из-за ошибки, когда в файле sudoers включена опция pwfeedback, пользователь может вызвать переполнение буфера на основе стека. Эта ошибка может быть вызвана даже пользователями, не указанными в файле sudoers. Никакого воздействия нет, если не включена обратная связь.

Уязвимости присвоен CVE-2019-18634, и она описывается как проблема с переполнением буфера. Короче говоря, решение состоит в том, чтобы либо убедиться, что установлена незатронутая версия sudo, либо отключить опцию pwfeedback.