Сучасна диджитал-освіта для дітей — безоплатне заняття в GoITeens ×
Mazda CX 5
×

CVE-2021-3156 дырка в sudo, позволяющая взять рута

Підписуйтеся на Telegram-канал «DOU #tech», щоб не пропустити нові технічні статті

Странно что не было топика здесь. Если вкратце, sudo, а точнее его команда sudoedit через не совсем корректный парсинг эскейп-последовательности позволяет добиться переполнения кучи.

Описание уязвимости здесь, подробности здесь, эксплойт в наличии.

Тест:

sudoedit -s '/'
Если вы видите
sudoedit: /: not a regular file
, задница не прикрыта. На пропатченной/проапдейченной sudo вы получите обычное сообщение о некорректной команде:
usage: sudoedit [-AknS] [-C num] [-D directory] [-g group] [-h host] [........

Уязвимость достаточно серьёзная, у кого под контролем линуксовые машинки, проведите апдейт. Ну а кому для счастья только рута не доставало — вы знаете, что не нужно делать.

👍ПодобаєтьсяСподобалось3
До обраногоВ обраному0
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

А що, Linux Updates сам не завантажить латочку?

неделю как пропатчил

Казань брал, Астрахань брал. Рута... Рута не брал.

До речі, щоби мінімально закрити діру, то буде досить проапдейтити тільки сам sudo (і можливо якісь його залежності, якщо пакетний менеджер вміє їх вичисляти). Це для тих, у кого апдейти автоматом не ставляться і внезапно, коли хочеться закрити цю діру, система покаже, що вона збирається проапдейтити пів-лінукса із наступним перезавантаженням.

На Centos це буде просто
yum update sudo

Таких масштабних та легко експлуатованих здається не було ніколи.

Була — Shellshock
en.wikipedia.org/...​Shellshock_(software_bug
Може не настільки легко експлуатована, але дуже стрьомна.

Ще можна «dirty c0w» додати: якщо змогли через діру залити і запустити бінарь (привіт, непатчені вордпреси) — всьо, зливайте воду — відбити сервер буде важко.

sudo майже не має суттєвих залежностей, здається одна чи дві від якихось парсерів. Тобто апдейт накатити секундне діло. Перезавантаження не потребує.

Апдейт вже на всіх репозиторіях тижнів зо два, ще до відкритої публікації бага. Апдейти пакет sudo з рідного репозиторію.

Если не считать по какой-то причине запущенные системы без автоматических обновлений безопасности, по security updates приехало еще две недели назад , например

launchpad.net/...​/sudo/1.8.21p2-3ubuntu1.4

apt list sudo
Listing... Done
sudo/bionic-updates,bionic-security,now 1.8.21p2-3ubuntu1.4 amd64 [installed]

Думаю, в остальные дистрибутивы аналогично. Кроме того, чтобы ей воспользоваться, нужно уже иметь доступ к локальному shell-у.

Кто б спорил. Но систем без автоапдейта просто туева хуча. А по поводу доступа к локальному шеллу — так скрипты его имеют, то есть это весьма серьёзная дырочка для непропатченных систем.

20-річні сініори роблять sudo su, а інше їх не хвилює.

Питання в тому, що роблять зовсім не сіні ори на машинах, що їм не належать. Може хтось захоче вкотре здампити увесь Софтсьорв

вкотре здампити увесь Софтсьорв

Оце проблему знайшли.

Правильно казати не «проблема», а «можливість».

Підписатись на коментарі