Джо Венникс из отдела безопасности Apple обнаружил еще одну существенную уязвимость в утилите sudo, которая при определенной конфигурации может позволить пользователям с низким уровнем привилегий или вредоносным программам выполнять произвольные команды с правами администратора («root») в системах Linux или macOS.
Sudo — это одна из наиболее важных, мощных и часто используемых утилит, которая поставляется в качестве основной команды, предварительно установленной в macOS и почти во всех операционных системах на основе UNIX или Linux.
Sudo был разработан, чтобы позволить пользователям запускать приложения или команды с привилегиями другого пользователя без переключения в среде.
Уязвимость к судо (CVE-2019-18634)
Недавно обнаруженная уязвимость повышения привилегий, отслеживаемая как CVE-2019-18634 , связана с проблемой переполнения буфера в стеке, которая существует в версиях Sudo до 1.8.26.
Согласно Vennix, этот недостаток можно использовать, только если в файле конфигурации sudoers включена опция « pwfeedback », функция, которая обеспечивает визуальную обратную связь, звездочка (*), когда пользователь вводит пароль в терминале.
Следует отметить, что функция pwfeedback по умолчанию не включена в исходной версии sudo или во многих других пакетах. Однако некоторые дистрибутивы Linux, такие как Linux Mint и Elementary OS, включают его в свои файлы sudoers по умолчанию.
Кроме того, когда включен pwfeedback, уязвимость может быть использована любым пользователем, даже без разрешений sudo.
«Ошибка может быть воспроизведена путем передачи «большого ввода» в sudo через канал при запросе пароля», — пояснил разработчик Sudo Тодд С. Миллер .
Проверьте, если вы подвержены уязвимости, примените патчи!
Чтобы определить, затронута ли ваша конфигурация sudoers, вы можете запустить команду «sudo -l» на своем терминале Linux или macOS, чтобы выяснить, включена ли опция «pwfeedback» и указана ли она в выходных данных «Соответствующие записи по умолчанию».
Если этот параметр включен, вы можете отключить уязвимый компонент, изменив «По умолчанию pwfeedback» на «По умолчанию! Pwfeedback» в файле конфигурации sudoers, чтобы предотвратить использование уязвимости повышения привилегий.