امروز برای آسیبپذیری عمده سودو (Sudo) که اکثر ایستم لینوکس را تحت تأثیر قرار میداد، پچ امنیتی منتشر شد. سودو ابزاری است که به ادمینها اجازه میدهد بهصورت محدود دسترسی روت در اختیار بعضی از کاربران قرار بدهند.
این آسیبپذیری که شناسه CVE-2021-3156 را دریافت کرده اما بیشتر به Baron Samedit معروف است، دو هفته پیش توسط شرکت امنیتی کوالیس (Qualys) کشف و امروز با انتشار پچ امنیتی Sudo v1.9.5p2 اصلاح شد.
طبق گزارش Zdnet، تیم سودو بهتازگی توضیح مختصر و سادهای دربارهی این مشکل امنیتی ارائه کرده است. براساس گفتههای آنان، مهاجم میتواند از باگ Baron Samedit برای رسیدن به دسترسی روت استفاده کند. حتی اگر فرد سودجو در حال استفاده از یک حساب کمامتیاز باشد که در فهرست /etc/sudoers نیست، باز هم این عملیات با موفقیت انجام میشود.
طی دو سال گذشته، دو نقص امنیتی دیگر نیز در سودو وجود داشته است؛ اما باگی که امروز رفع شد از همهی موارد خطرناکتر بود. استفاده از دو آسیبپذیری قبلی، یعنی CVE-2019-14287 (معروف به -1 UID bug) و CVE-2019-634 (معروف به pwfeedback) به دلیل نیاز به تنظیمات پیچیده و غیر استاندارد، کار سادهای نبود.
اما در مورد باگ آخر، بسیاری از گزینهها متفاوت است. به گفتهی کوالیس، این مشکل میتواند در سودو، هر جایی که فایل sudoers وجود دارد، تأثیر بگذارد. نکته قابل توجه این است که فایل مذکور تقریبا در تمام نسخههای از پیش نصبشدهی Linux+Sudo وجود دارد.
به گفتهی کوالیس، این باگ در جولای ۲۰۱۱ به کد سودو وارد شد و بهطور مؤثری بر تمام نسخههای ده سال گذشتهی آن تأثیر گذاشته است. تیم کوالیس موفق به بررسی مستقل این آسیبپذیری و توسعه چندین مدل سوءاستفاده از آن در Ubuntu 20.04 (سودو 1.8.31)، Debian 10 (سودو 1.8.27) و Fedora 33 (سودو 1.9.2) شده است.
منبع:
گوشی دو نمایشگره ۵۲۹ دلاری به بازار آمد
آزرا پوست انداخت؛ رونمایی از هیوندای آزرا ۲۰۲۰ فیسلیفت
اسپیکر سیری وارد مرحله تولید شده است
پشتیبانی از ویندوز ۱۰ موبایل فردا رسما پایان خواهد یافت
ساعت هوشمند Honor MagicWatch 2 با عمر باتری ۱۴ روزه رونمایی شد