УЯЗВИМОСТЬ В СУДО CVE-2021-3156 - РЕШЕНИЕ

SUDO CVE-2021-3156

СУДО CVE-2021-3156

ВАЖНО: Мы вкратце предлагали пакет для исправления этой уязвимости в судо. Позже мы удалили ее, поняв, что уязвимость уже исправлена, хотя номер версии Судо похоже, указывает на иное. По этой причине мы вернули этой статье первоначальный вид. Если вы были среди тех, кто установил наш патч, это еще не конец света, вы легко можете вернуться к официальной версии судо предлагаемые Deepin, выполнив следующую команду в терминале:

sudo apt install sudo = 1.8.27.5-1 + орел 

Приносим извинения за возможные неудобства.

Исследователи безопасности Qualys обнаружили ошибку в Судо, стандартная утилита Linux и Unix для управления правами администратора. Судо Она включена в большинство, если не во все, операционные системы на базе Unix и Linux, и эта уязвимость существует уже почти 10 лет. Ошибка была внесена в изменение, внесенное в июле 2011 года, поэтому она присутствует в устаревших версиях Судо (От 1.8.2 до 1.8.31p2) и во всех стабильных версиях (1.9.0 до 1.9.5p1) в их конфигурации по умолчанию.

Ошибка существует в том, что Судо maneja el carácter de barra invertida (\). Tradicionalmente, Unix ha permitido a los usuarios utilizar la barra invertida para escapar de los caracteres reservados para cambiar su comportamiento. Un fallo en este código permite a un atacante saltarse parcialmente este comportamiento de forma que permite un переполнение кучи. Передав тщательно продуманный набор аргументов Судо В сочетании с параметром командной строки -s или -i злоумышленник может использовать эту уязвимость для повышения привилегий.

Qualys не опубликовала код подтверждения концепции для этой уязвимости и заявила, что не планирует это делать. Успешная эксплуатация CVE-2021-3156 позволяет злоумышленнику получить доступ на корневом уровне (административный корень) в системах Linux и Unix, даже если учетная запись не имеет прав, предоставленных через Судо.

Дистрибутивы Linux обычно поставляются с текущей стабильной версией стандартных утилит, таких как Судо. Из-за времени сбоя Red Hat Enterprise Linux 7 и 8 затронуты, но старый Red Hat Enterprise Linux 6 - нет. Ситуация с другими дистрибутивами Linux будет аналогичной.

Поставщики Linux часто возвращают исправления безопасности в более старые версии, чтобы минимизировать проблемы совместимости. Обновите до последней версии Судо доступная для используемой вами версии Linux или Unix - лучший способ действий.

Deepin на этот раз исправил проблему в последнем обновлении, которое я выпустил для судо. Примечательно, однако, что номер версии по-прежнему ниже исправленной версии, более того, хотя номер версии ниже, чем должен быть, официальная версия содержит исправление этой уязвимости.

Если вы недавно обновились, значит, уязвимость уже должна быть исправлена, но если вы не получили его и хотите ускорить процесс, вы можете сделать это, выполнив следующую команду в терминале:

Обновление && Sudo APT Sudo APT полный апгрейд

Как только это будет сделано, ваша система будет в безопасности и уязвимость будет исправлена.

источник: Блог Qualys

5 15 голосов
Оцените статью
 
Подписываться
Доклад
6 Reacciones
Более популярным
Новее Старшая
Мнение из статьи
Посмотреть все комментарии
Alberto Jiménez
Alberto Jiménez (@alberto2003)
2 meses atrás

Этот сбой ужасен, я помню, что не так давно произошел еще один похожий сбой с sudo, что он не стал новым нормальным явлением.

Vicente Blanco
Vicente Blanco (@vicente544blanco)
Respondiendo a  Alberto Jiménez
2 meses atrás

Это неизбежно, всегда будут недостатки безопасности, это природа зверя Альберто Хименес.

Alberto Jiménez
Alberto Jiménez (@alberto2003)
Respondiendo a  Vicente Blanco
2 meses atrás

Это правда, мы просто не попадаем на уровень Windows, где редко когда не обнаруживается уязвимость, это плохо для Linux.

f3rlnx
f3rlnx (@f3rlnx)
2 meses atrás

До сегодняшнего дня у меня версия 1.8.27, какая версия предотвращает эту уязвимость?

6
0
Хотим узнать, что вы думаете, присоединяйтесь к обсуждению.Икс