خطای لینوکس در لینوکس یافت شد: لینوکس یک سیستم عامل ایمن در نظر گرفته می شود ، با نقص و آسیب پذیری به خوبی انجام می شود ، اما این بدان معنی نیست که کاملاً ایمن است ، برخی از خطاها هنوز هم می توانند در سایه ها پنهان شوند.
بیشترین بهره برداری در آخرین نسخه سودو مرتبط نیست.
یک نقص در نسخه های سودو تا آخرین نسخه منتشر شده 1.8.28 تأثیر می گذارد.
یکی از این نقص ها در عملکرد سودو کشف شد ، که برای اجرای برنامه ها ، اسکریپت ها و اجرای دستورات با امتیازات اصلی استفاده می شود.
این نقص اجازه می دهد تا هر اسکریپتی با امتیازات فوق العاده کاربرانی که دسترسی ریشه ندارند اجرا شود.
دستور sudo (superuser do) یک دستورالعمل گسترده در سیستم عامل لینوکس است.
سودو وظیفه پردازش حقوق فوق العاده را دارد.
این نقص روی تمامی نسخه های سودو تا آخرین نسخه منتشر شده 1.8.28 تأثیر می گذارد.
این آسیب پذیری به عنوان CVE-2019-14287 ردیابی می شود و توسط جو ونیکس از امنیت اطلاعات اپل کشف شد.
با کمال تعجب ، یک مهاجم می تواند با مشخص کردن شناسه کاربر "-1" یا "4294967295" از آسیب پذیری برای اجرای دستورات به عنوان root استفاده کند. "
.
تابعی که یک UID (شناسه کاربری) را به نام کاربری خود تبدیل می کند -1 را به درستی انجام نمی دهد ، یا معادل نامشخص آن 4294967295 ، به عنوان 0 ، همیشه شناسه کاربر اصلی است.
می گویند این حمله کار می کند NLY در حالات خاص.
اما هنوز هم از کاربران لینوکس تشویق می شود که در اسرع وقت به آخرین نسخه سودو آپدیت شوند.
زیرا ، از این گذشته ، اقدامات احتیاطی همیشه بهتر از درمان است.
اکنون برای یک سناریوی حمله به عنوان مثال.
اگر پرونده پیکربندی سیاست امنیتی / etc / sudoers می گوید:
myhost bob = ( ALL ،! Root) / usr / bin / vi [19659019-00-00Теbobمیتواندازهرکاربربهجزrootاستفادهکندsudo -u # -1 id -u OR sudo -u # 4294967295 id -uاین دستور vi را با امتیازات اصلی اجرا می کند.