Критическая уязвимость в Sudo позволяет получить root-доступ практически в любом дистрибутиве Linux. Команда исследователей безопасности Qualys обнаружила в Sudo критическую уязвимость, возникшую почти 10 лет назад. Ошибка, получившая название «Baron Samedi», может быть использована любым локальным пользователем и затрагивает значительную часть экосистемы дистрибутива Linux.
Рассматриваемая ошибка может быть использована для получения привилегий root, даже если пользователь не указан в файле sudoers, то есть в файле, который контролирует, кто, с какими привилегиями и на каких машинах может выполнять команды и требуются ли пароли.
Критическая уязвимость в Sudo позволяет получить root-доступ практически в любом дистрибутиве Linux.
Судо – это инструмент, который позволяет системному администратору делегировать полномочия, чтобы предоставить определенным пользователям (или группам пользователей) возможность выполнять некоторые (или все) команды от имени пользователя root или другого типа, обеспечивая при этом контрольный журнал команд и их аргументов.
Более того, Sudo доступен практически во всех операционных системах типа Unix, и эта уязвимость была представлена в июле 2011 года, почти 10 лет назад. Baron Samedi влияет на все устаревшие версии от 1.8.2 до 1.8.31p2 и все стабильные версии Sudo от 1.9.0 до 1.9.5p1 в их конфигурации по умолчанию.
Исследователи смогли протестировать уязвимость и разработать несколько вариантов ее использования в Ubuntu 20.04, Debian 10, Fedora 33 и Gentoo, но указывают на то, что другие операционные системы и дистрибутивы могут быть затронуты.
Эту уязвимость можно использовать в реальном мире. Например, если операторы ботнета проводят атаки методом грубой силы на низкоуровневые учетные записи, они могут использовать ошибку во второй части атаки, чтобы помочь злоумышленникам легко получить root-доступ и получить полный контроль над взломанным сервером. И, как обсуждалось на ZDNet, в наши дни атаки ботнета, нацеленные на системы Linux с использованием грубой силы, довольно распространены.
Ошибка была исправлена командой Sudo, которая поблагодарила Qualys за подробный отчет. Рекомендуется как можно скорее обновить уязвимые системы. Sudo версии 1.9.5p2 должен быть установлен или исправлен каждым поставщиком.