CVE-2021-3156 дырка в sudo, позволяющая взять рута

Странно что не было топика здесь. Если вкратце, sudo, а точнее его команда sudoedit через не совсем корректный парсинг эскейп-последовательности позволяет добиться переполнения кучи.

Описание уязвимости здесь, подробности здесь, эксплойт в наличии.

Тест:

sudoedit -s '/'
Если вы видите
sudoedit: /: not a regular file
, задница не прикрыта. На пропатченной/проапдейченной sudo вы получите обычное сообщение о некорректной команде:
usage: sudoedit [-AknS] [-C num] [-D directory] [-g group] [-h host] [........

Уязвимость достаточно серьёзная, у кого под контролем линуксовые машинки, проведите апдейт. Ну а кому для счастья только рута не доставало — вы знаете, что не нужно делать.

👍НравитсяПонравилось3
В избранноеВ избранном0
LinkedIn
Допустимые теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Допустимые теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

А що, Linux Updates сам не завантажить латочку?

неделю как пропатчил

Казань брал, Астрахань брал. Рута... Рута не брал.

До речі, щоби мінімально закрити діру, то буде досить проапдейтити тільки сам sudo (і можливо якісь його залежності, якщо пакетний менеджер вміє їх вичисляти). Це для тих, у кого апдейти автоматом не ставляться і внезапно, коли хочеться закрити цю діру, система покаже, що вона збирається проапдейтити пів-лінукса із наступним перезавантаженням.

На Centos це буде просто
yum update sudo

За довгий час не одна дирка в судо з’явилася.

Таких масштабних та легко експлуатованих здається не було ніколи.

Була — Shellshock
en.wikipedia.org/...​Shellshock_(software_bug
Може не настільки легко експлуатована, але дуже стрьомна.

Ще можна «dirty c0w» додати: якщо змогли через діру залити і запустити бінарь (привіт, непатчені вордпреси) — всьо, зливайте воду — відбити сервер буде важко.

sudo майже не має суттєвих залежностей, здається одна чи дві від якихось парсерів. Тобто апдейт накатити секундне діло. Перезавантаження не потребує.

Все ок. Десктоп лінукс поопатчений без мого відома. Шах і мат, хакери!

Курва, сервер клієнта не пропатчений.

Апдейт вже на всіх репозиторіях тижнів зо два, ще до відкритої публікації бага. Апдейти пакет sudo з рідного репозиторію.

Звісно зробив. Питаю чи ставити секюрні авто апдейти на сервер.

Если не считать по какой-то причине запущенные системы без автоматических обновлений безопасности, по security updates приехало еще две недели назад , например

launchpad.net/...​/sudo/1.8.21p2-3ubuntu1.4

apt list sudo
Listing... Done
sudo/bionic-updates,bionic-security,now 1.8.21p2-3ubuntu1.4 amd64 [installed]

Думаю, в остальные дистрибутивы аналогично. Кроме того, чтобы ей воспользоваться, нужно уже иметь доступ к локальному shell-у.

Кто б спорил. Но систем без автоапдейта просто туева хуча. А по поводу доступа к локальному шеллу — так скрипты его имеют, то есть это весьма серьёзная дырочка для непропатченных систем.

А як скрипт хакнути, щоб робив що хочеться хакеру?

20-річні сініори роблять sudo su, а інше їх не хвилює.

Питання в тому, що роблять зовсім не сіні ори на машинах, що їм не належать. Може хтось захоче вкотре здампити увесь Софтсьорв

вкотре здампити увесь Софтсьорв

Оце проблему знайшли.

Правильно казати не «проблема», а «можливість».

Подписаться на комментарии