Haavoittuvuus5/2021
Unix-käyttöjärjestelmien Sudo-ohjelmasta on löydetty vakava haavoittuvuus. Puskurin ylivuotohaavoittuvuus mahdollistaa paikallisille käyttäjille oikeuksien korottamisen pääkäyttäjän (root) tasolle ja tunnistautumisen ohittamisen. Ohjelmaan on julkaistu päivitys, joka tulee asentaa välittömästi.
Unix-käyttöjärjestelmissä on usein käytössä Sudo-ohjelma, jolla normaalitasoinen käyttäjä voi saada itselleen pääkäyttäjän (root) -tasoiset tunnukset. Qualyksen tutkijat ovat löytäneet Sudo:sta haavoittuvuuden, joka on ollut siinä jo melkein kymmenen vuoden ajan. Haavoittuvuuden hyväksikäyttäminen voi mahdollistaa hyökkääjälle root-tasoisten tunnusten saamisen haavoittuvassa järjestelmässä. Qualyksen mukaan he ovat onnistuneesti saaneet root-oikeudet Ubuntu 20.04:ssä (Sudo 1.8.31), Debian 10:ssä (Sudo 1.8.27) ja Fedora 33:ssa (Sudo 1.9.2). Muut järjestelmät ovat todennäköisesti myös haavoittuvia.
Kohde
- Työasemat ja loppukäyttäjäsovellukset
Hyökkäystapa
- Paikallisesti
Vaikutukset
- Suojauksen ohittaminen
- Käyttövaltuuksien laajentaminen
Hyväksikäyttömenetelmä tiedossa
- Haavoittuvuuden havainnollistava esimerkkikoodi
Ratkaisu
- Korjaava ohjelmistopäivitys
Haavoittuvuuden kohde
Kaikki vanhemmat versiot 1.8.2 -> 1.8.31p2 asti
Uudemmat versiot 1.9.0 -> 1.9.5p1 asti
Mistä on kysymys?
Päivittäkää sudo 1.9.5p2 - versioon
Komennolla "sudoedit -s /" voidaan tarkistaa onko kyseinen käyttöjärjestelmä haavoittunut. Komento tulee suorittaa normaaleilla käyttöoikeuksilla, eli ei root-tasoisilla oikeuksilla.
Mikäli järjestelmä kärsii haavoittuvuudesta, se vastaa virheellä, joka alkaa "sudoedit:"
Jos järjestelmä on päivitetty, se vastaa virheellä, joka alkaa "usage:"
Mitä voin tehdä?
1.8.2-versiota aiemmat Sudo-versiot eivät ole haavoittuvia.
Poistettu hyökkäystavasta merkintä "ilman kirjautumista"