Ошибка Sudo 10-летней давности позволяет пользователям Linux получить доступ корневого уровня
Уязвимость, названная Baron Samedit, сегодня затрагивает большинство дистрибутивов Linux. Фото: Pixabay
Уязвимость, получившая идентификатор CVE CVE-2021-3156 , но более известная как Baron Samedit, была обнаружена аудиторской фирмой Qualys две недели назад и была исправлена с выпуском Sudo v1.9.5p2.
В сообщении команды Sudo, ошибка может быть использована злоумышленником, который получил доступ к учётной записи с низким уровнем привилегий для получения корневого доступа. Это может произойти, даже если учётная запись не указана в / etc / sudoers— файле конфигурации, который определяет, каким пользователям в первую очередь разрешён доступ к командам su или sudo.
Читайте в тему:
- Red Hat представляет бесплатный RHEL для небольших нагрузок и групп разработчиков.
- Возможности Microsoft Defender for Endpoint для EDR теперь общедоступны на серверах Linux.
- RedHat OpenShift теперь поддерживает контейнеры Windows и Linux.
Хотя за последние два года было обнаружено два других недостатка безопасности Sudo, ошибка, о которой идёт речь, сейчас считается наиболее опасной из всех трёх.
Qualys заявила, что ошибка была введена в код Sudo ещё в июле 2011 года и повлияла на все версии Sudo, выпущенные за последние десять лет.
Исследователи безопасности утверждают, что смогли независимо проверить уязвимость и разработать несколько вариантов эксплойтов для Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) и Fedora 33 (Sudo 1.9.2).
«Другие операционные системы и дистрибутивы также могут быть уязвимы», — предупреждают в Qualys.
В компании также говорят о том, что, если злоумышленники взломают учётные записи низкоуровневых служб грубой силой, уязвимость может быть использована на втором этапе атаки, чтобы помочь легко получить root-доступ и полный контроль над взломанным сервером.
Как сообщал Startpack, ранее двое детей взломали экранную защиту Linux Mint буквой «Ё».
Startpack также подготовил подборку инструментов для защиты персональных данных и корпоративного коммерческого конфидента. Список включает в себя менеджеры, позволяющие хранить и управлять паролями от всевозможных сервисов, защищённые почтовые службы, шифрующие отправления, службы мониторинга безопасности сайтов, которые помогают вовремя отследить и предотвратить недружественные или зловредные действия.
Комментариев пока не было