Etusivu: Kyberturvallisuuskeskus
Etusivu: Kyberturvallisuuskeskus
Valikko

Unix-käyttöjärjestelmien Sudo-ohjelmasta on löydetty vakava haavoittuvuus. Puskurin ylivuotohaavoittuvuus mahdollistaa paikallisille käyttäjille oikeuksien korottamisen pääkäyttäjän (root) tasolle ja tunnistautumisen ohittamisen. Ohjelmaan on julkaistu päivitys, joka tulee asentaa välittömästi.

Unix-käyttöjärjestelmissä on usein käytössä Sudo-ohjelma, jolla normaalitasoinen käyttäjä voi saada itselleen pääkäyttäjän (root) -tasoiset tunnukset. Qualyksen tutkijat ovat löytäneet Sudo:sta haavoittuvuuden, joka on ollut siinä jo melkein kymmenen vuoden ajan. Haavoittuvuuden hyväksikäyttäminen voi mahdollistaa hyökkääjälle root-tasoisten tunnusten saamisen haavoittuvassa järjestelmässä. Qualyksen mukaan he ovat onnistuneesti saaneet root-oikeudet Ubuntu 20.04:ssä (Sudo 1.8.31), Debian 10:ssä (Sudo 1.8.27) ja Fedora 33:ssa (Sudo 1.9.2). Muut järjestelmät ovat todennäköisesti myös haavoittuvia.

Kohde

  • Työasemat ja loppukäyttäjäsovellukset

Hyökkäystapa

  • Paikallisesti

Vaikutukset

  • Suojauksen ohittaminen
  • Käyttövaltuuksien laajentaminen

Hyväksikäyttömenetelmä tiedossa

  • Haavoittuvuuden havainnollistava esimerkkikoodi

Ratkaisu

  • Korjaava ohjelmistopäivitys

Haavoittuvuuden kohde

Kaikki vanhemmat versiot 1.8.2 -> 1.8.31p2 asti
Uudemmat versiot 1.9.0 -> 1.9.5p1 asti

Mistä on kysymys?

Päivittäkää sudo 1.9.5p2 - versioon

Komennolla "sudoedit -s /" voidaan tarkistaa onko kyseinen käyttöjärjestelmä haavoittunut. Komento tulee suorittaa normaaleilla käyttöoikeuksilla, eli ei root-tasoisilla oikeuksilla.
Mikäli järjestelmä kärsii haavoittuvuudesta, se vastaa virheellä, joka alkaa "sudoedit:"
Jos järjestelmä on päivitetty, se vastaa virheellä, joka alkaa "usage:"

Mitä voin tehdä?

1.8.2-versiota aiemmat Sudo-versiot eivät ole haavoittuvia.

Poistettu hyökkäystavasta merkintä "ilman kirjautumista"