Несмотря на то, что десятки тысяч участников активно изучают исходный код ядра Linux и различные утилиты Unix в поисках недостатков безопасности, серьезные ошибки нередко остаются незамеченными. Буквально день назад люди из Qualys раскрыли новый вектор атаки на основе переполнения буфера на основе кучи, нацеленный на программу «Sudo» для получения корневого доступа. На этот раз ошибка кажется довольно серьезной, и ошибка существует в кодовой базе почти 10 лет! Хотя уязвимость повышения привилегий уже исправлена, она потенциально может быть использована на почти каждый дистрибутив Linux и несколько Unix-подобных операционных систем.


Входит барон Самедит.

Официально каталогизирован как CVE-2021-3156, уязвимость получила название Барон Самедит. Это прозвище похоже на игру Барон Самеди и sudoedit утилита, поскольку последняя используется в одном из путей эксплойта. Используя эту уязвимость, любой непривилегированный локальный пользователь может получить неограниченные привилегии root на уязвимом хосте. С технической точки зрения, ошибка связана с управлением размером буфера «user_args» (который предназначен для сопоставления и ведения журнала sudoers) для выполнения переполнения буфера и неправильного экранирования обратных косых черт в аргументах для получения привилегий root.

Почему Барон Самедит — критическая уязвимость

Эксплуатационный код можно проследить до июля 2011 года, который влияет на все устаревшие версии Sudo от 1.8.2 до 1.8.31p2 и все стабильные версии от 1.9.0 до 1.9.5p1 в их конфигурации по умолчанию. Считается, что уязвимость системы безопасности довольно проста для использования: локальный пользователь не обязательно должен быть привилегированным пользователем или быть частью списка sudoers. В результате любое устройство, на котором работает даже довольно современный дистрибутив Linux, потенциально может стать жертвой этой ошибки. Фактически, исследователи из Qualys смогли получить полные привилегии root в Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) и Fedora 33 (Sudo 1.9.2).

Читайте также:
Утечка живого изображения и видео для Huawei TalkBand B6, запуск скоро

Мы в XDA в целом приветствуем возможность обычных пользователей получить root-доступ, но мы не приветствуем существование root-эксплойтов, подобных этому, особенно того, который так широко распространен и потенциально невероятно опасен для конечных пользователей. Уязвимость исправлена ​​в sudo версия 1.9.5p2 выпущенный вчера, в то же время Qualys публично раскрыла свои выводы. Мы просим наших читателей как можно скорее перейти на sudo 1.9.5p2 или более позднюю версию.

xkcd sudo сэндвич

Источник: xkcd

Как проверить, не действует ли на вас Барон Самедит

Если вы хотите проверить, уязвима ли ваша среда Linux, войдите в систему как пользователь без полномочий root, а затем выполните следующую команду:

sudoedit -s /

Уязвимая система должна ответить ошибкой, которая начинается с sudoedit:. Однако, если система уже исправлена, отобразится ошибка, которая начинается с usage:.


Источник: Блог Qualys
Через: Пищевой компьютер