کشف آسیب‌پذیری در فرمان sudo لینوکس

sudo header
به تازگی یک آسیب‌پذیری در فرمان sudo لینوکس کشف شده است که به کاربران غیرمجاز اجازه می‌دهد تا دستورات را با سطح دسترسی root اجرا کنند. این آسیب‌پذیری تنها در پیکربندی‌های غیر استاندارد لینوکس کار می‌کند و اکثر سرورهای لینوکس تحت تاثیر قرار نگرفته‌اند.
به گزارش BleepingComputer، هنگام اجرای دستورات بر روی سیستم عامل لینوکس، کاربران غیرمجاز تا زمانی که دسترسی کافی داشته باشند یا گذرواژه کاربر root را بدانند، می‌توانند از دستور (sudo (super user do برای اجرای دستورات به عنوان کاربر root استفاده کنند. همچنین فرمان sudo می‌تواند به گونه‌ای پیکربندی شود تا با اضافه کردن دستورالعمل‌های ویژه به فایل پیکربندی etc/sudoers/، یک کاربر دستورات را به عنوان کاربر دیگر اجرا کند.
باگ کشف شده بدین صورت است که یک کاربر با استفاده از شناسه کاربری ۱- یا ۴۲۹۴۹۶۷۲۹۵ در فرمان sudo، می‌تواند فرمان sudo را به عنوان root اجرا کند. برای مثال دستور زیر از این باگ استفاده می‌کند تا کاربر usr/bin/id/ را به عنوان root اجرا کند:
sudo –u#-۱ id
با اینکه این آسیب‌پذیری دارای حساسیت بالایی است، اما تنها در حالتی عمل می‌کند که در فایل پیکربندی sudoers به یک کاربر اجازه دسترسی به یک دستور فراهم شده باشد. در اکثر توزیع‌های لینوکس این مورد به طور پیش‌فرض وجود ندارد در نتیجه این باگ اکثر سیستم‌های لینوکسی را تحت تاثیر قرار نمی‌دهد.
با به‌روزرسانی به نسخه sudo ۱,۸.۲۸ یا بالاتر این آسیب‌پذیری رفع می‌شود.

منبع:

http://www.afta.gov.ir/
https://www.bleepingcomputer.com/

افزودن دیدگاه جدید

نظر خودتان را ارسال کنید

کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفا وارد سایت شوید.

طراحی سایت طراحی سایت طراحی سایت طراحی سایت

کلیه حقوق این سایت محفوظ و متعلق به شرکت مهندسی تحقیق و توسعه ارتباط پانا می باشد.

گفتگوی آنلاین