O novo sudo do Linux permite que os usuários locais obtenham privilégios de raiz

Uma vulnerabilidade do Sudo agora resulta que permite que um usuário local obtenha privilégios de root em sistemas operacionais semelhantes ao Unix sem necessidade de autenticação.

Você sudo é um programa de Unix que permite aos administradores do sistema privilégios de limitação de raiz aos usuários normais que aparecem nos sudoers, mas mantêm uma de suas atividades.

segn o principio de privilegio mni Funcionamo en que o programa otorga a las personas permisos suficientes para cerrar su trabajo sin incorrer na segurança geral do sistema.

Todos os comandos de execução em um sistema operacional semelhante ao Unix, os usuários sem privilégios podem usar o comando Yo sudo (superusuário) para executar comandos como root e ter permissão ou conhecer o contraste do usuário root: root é o superusuário do sistema, uma senha de administração do sistema especial.

Sudo tambin se puede configurar para permitir que os usuarios executem comandos normais como cualquier outro usuario al incluir diretivas especiais no arquivo de configuracin de sudoers.

índice de conteúdo

  1. Privilegios de root para cualquier usuario local
  2. Defeito do celeiro Samedit resultado antes da divulgação

Privilegios de root para cualquier usuario local

Vulnerabilidad de escalamiento de Sudo privilegios2 privilegied como CVE-20tambin conocido como Baron Samedit) fue descoberto por pesquisadores de segurança de Qualys, quienes revelaron o 13 de enero e se assegurar de que os par estuvieran disponibles antes de hacer pblicos sus hallazgos.

Segn los investigadores de Qualys, el problem es un desbordamiento de bfer basado en el montn que puede ser explotado for cualquier usuario local (usuarios habituales y usuarios del sistema, enumerados en el archivo sudoers o no), y los atacantes não tem que conocer la contrasea del usuario para explotar con xito. defeito.

O desbordamento do bfer que permite um usuário local cualquier obter privilégios de root para ativar o Sudo, que não hace barras invertidas corretamente sem escapar dos argumentos.

"Normalmente, sudo escapa los caracteres especiais ao executar um comando a travs de um shell (sudo -so sudo -i)", leia no registro de mudanças 1.9.5p2.

"Sin embargo, tambin era possible ejecutar sudoedit con los indicadores -so -i, en cuyo caso no se escape, haciendo possible un desbordamiento del bfer".

Qualys cre tres exploits CVE-2021-3156 para mostrar cmo esta vulnerabilidade pode ser explotada com xito por potenciais atacantes.

Usando esses exploits, os pesquisadores podem obter privilégios de root completos em múltiplas distribuições de Linux, incluindo Debian 10 (Sudo 1.8.27), Ubuntu 20.04 (Sudo 1.8.31) e Fedora 33 (Sudo 1.9.2).

É provável que outros sistemas operacionais e distribuições sejam compatíveis com Sudo tambin sean explotables usando os exploits CVE-2021-3156 segn Qualys.

Você pode encontrar ms detalles tcnicos sobre cmo aprovechar CVE-2021-3156 en Aviso de segurança Qualys CVE-2021-3156 publicado el martes.

A continuação se inclui um vídeo de demonstração sobre cmo aprova a vulnerabilidade crítica CVE-2021-3156.

Defeito do celeiro Samedit resultado antes da divulgação

A vulnerabilidade foi introduzida no programa Sudo hace casi 9 aos, em julho de 2011, cometendo 8255ed69 e afetando as configurações predeterminadas de todas as versões estables de 1.9.0 a 1.9.5p1 e todas as versões anteriores de 1.8.2 a 1.8 .31p2.

Os colaboradores do Sudo detectaram a vulnerabilidade na versão do sudo 1.9.5p2 lançada hoy, al mismo time que Qualys public sus hallazgos.

Para verificar se seu sistema está vulnerável, deve iniciar sesin como usuario no root y ejecutar el " sudoedit -s / Los sistemas Vulnerables Generarn un error que comience con "sudoedit:" significa que os sistemas parcheados exibem um erro que comezenzar com "use: ".

Os administradores do sistema que utilizam o Sudo para delegar privilégios de root aos usuários devem atualizar o sudo 1.9.5p2 ou posteriormente os antes possíveis.

Em 2019, outra vulnerabilidade do Sudo, monitorada como CVE-2019-14287 – permite os usuários sem privilégios de executar comandos como root.

Felizmente, esa falla solo se poda aprovechar em configurações no estndar, o que significa que a maior parte dos sistemas que executa versões vulneráveis ​​de Sudo não são afetadas.

  • A nova função "Arcade" de Plex trae juegos retro a su Media Center
  • Microsoft lança novas atualizações de microcdigo de CPU Intel para Windows 10

Descobre ms contenido

Que é um amplificador integrado?

Google Pixel Watch também tem detecção de cadas, pero no hasta el prximo ao

Las melhores tazas de caf calentadas de 2022

Cmo automatize seu iPhone segn el tiempo, la actividad ou la ubicacin

"Eso debe haber sido antes de mi tiempo"

Por qu la NASA enva a Snoopy a la Luna? – Revisando geek

Deja una respuesta Cancelar la respuesta

¿Qué es sudo no Debian?

Sudo é um programa projetado para permitir que os administradores do sistema permitam que alguns usuários executem órdenes root (outro usuário). A filosofía básica permite que as pessoas realizem os seus otorgándoles que podem oferecer privilégios possíveis.

¿Como ser sudo no Debian?

Sem embargo, no Debian (e muitas outras distribuições) esta opção não está habilitada em forma predeterminada. Para isso, só falta seguir estas instruções simples… donde “usuário” é o nome de usuário ao que le queres permitir usar sudo . Pressione Ctrl+O e pressione ENTER para salvar as mudanças.

¿Como usar o comando sudo?

Para usar o sudo na linha de comandos , simplesmente escreva " sudo " antes do comando que desea ejecutar. Sudo le pedirá su contraseña. Sudo recordará su contraseña durante um período de tempo (predeterminado a 15 minutos).

¿Qué hace el sudo in Linux?

O comando sudo permite que os usuários não executem root outros comandos Linux que normalmente requerem privilégios de superusuário, significa que o arquivo sudoers indica o sistema como manejar o comando sudo .

Ir arriba