Tin tức và phân tích của tất cả các thiết bị di động

Lỗi Sudo cho phép người dùng Linux và macOS không đặc quyền chạy các lệnh dưới quyền root

Joe Vennix của Apple bảo mật đã tìm thấy một lỗ hổng đáng kể khác trong tiện ích sudo mà theo một cấu hình cụ thể có thể cho phép người dùng đặc quyền thấp hoặc các chương trình độc hại thực thi các lệnh tùy ý với các đặc quyền quản trị ('root') trên các hệ thống Linux hoặc macOS.

Sudo là một trong những tiện ích quan trọng nhất, mạnh mẽ và thường được sử dụng như một lệnh cốt lõi được cài đặt sẵn trên macOS và hầu hết mọi hệ điều hành dựa trên UNIX hoặc Linux.

Sudo đã được thiết kế để cho phép người dùng chạy các ứng dụng hoặc lệnh với các đặc quyền của người dùng khác mà không cần chuyển đổi môi trường.

Lỗ hổng Sudo (CVE-2019-18634)

Lỗ hổng leo thang đặc quyền mới được phát hiện, được theo dõi như CVE-2019-18634, trong câu hỏi bắt nguồn từ một vấn đề tràn bộ đệm dựa trên ngăn xếp cư trú trong các phiên bản Sudo trước đó 1.8.26.

Theo Vennix, lỗ hổng chỉ có thể được khai thác khi "phản hồiTùy chọn "được bật trong tệp cấu hình sudoers, một tính năng cung cấp phản hồi trực quan, dấu hoa thị (*), khi người dùng nhập mật khẩu trong thiết bị đầu cuối.

Cần lưu ý, tính năng pwfeedback không được bật theo mặc định trong phiên bản ngược dòng của sudo hoặc nhiều gói khác. Tuy nhiên, một số bản phân phối Linux, chẳng hạn như Linux Mint và Hệ điều hành cơ bản, cho phép nó trong các tệp sudoers mặc định của chúng.

lỗ hổng sudo linux

Bên cạnh đó, khi pwfeedback được bật, lỗ hổng có thể bị khai thác bởi bất kỳ người dùng nào, ngay cả khi không có quyền sudo.

"Lỗi có thể được sao chép bằng cách chuyển một đầu vào lớn cho sudo thông qua một đường ống khi nó nhắc nhập mật khẩu", nhà phát triển Sudo, ông Todd C. Miller giải thích. "Bởi vì kẻ tấn công có toàn quyền kiểm soát dữ liệu được sử dụng để tràn bộ đệm, nên có khả năng khai thác cao."

Kiểm tra nếu bạn bị ảnh hưởng và áp dụng các bản vá

Để xác định xem cấu hình sudoers của bạn có bị ảnh hưởng hay không, bạn có thể chạy lệnh "sudo -l" trên thiết bị đầu cuối Linux hoặc macOS của mình để tìm xem liệu tùy chọn "pwfeedback" có được bật hay không và được liệt kê trong đầu ra "Khớp mặc định".

Nếu được bật, bạn có thể vô hiệu hóa thành phần dễ bị tổn thương bằng cách thay đổi "Mặc định pwfeedback" thành "Mặc định! Pwfeedback" trong tệp cấu hình sudoers để ngăn chặn việc khai thác lỗ hổng leo thang đặc quyền.

Vennix có trách nhiệm báo cáo lỗ hổng cho những người bảo trì Sudo, người cuối tuần trước đã phát hành phiên bản sudo 1.8.31 với một bản vá.

"Mặc dù lỗi logic cũng có trong các phiên bản sudo 1.8.26 đến 1.8.30 không thể khai thác do thay đổi xử lý EOF được giới thiệu trong sudo 1.8.26, "Miller nói.

Apple cũng đã phát hành bản cập nhật bản vá cho macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 tuần trước

Joe Vennix năm ngoái đã báo cáo một lỗ hổng tác động tương tự trong Sudo có thể đã bị kẻ tấn công khai thác để chạy các lệnh dưới quyền root chỉ bằng cách chỉ định ID người dùng "-1"hoặc" 4294967295. "