Connect with us

Linux

Un bug critico in sudo mette a rischio i sistemi Linux e Unix



UNTutti gli utenti non privilegiati che hanno effettuato l’accesso possono abusare di un vecchio bug in sudo per ottenere i privilegi di root. È stato valutato come un importante problema di sicurezza per i sistemi operativi Linux e Unix. Il team di ricerca Qualys ha scoperto la vulnerabilità dell’heap overflow in sudo stesso in cui si è nascosta in piena vista da quasi 10 anni. Il bug consente qualsiasi utenti locali per ottenere l’accesso come root senza autenticazione (nessuna password utente necessaria). Dobbiamo applicare le patch ai nostri sistemi operativi il prima possibile.

Gli amministratori di sistema utilizzano il comando sudo per concedere diritti utente specifici, come riavviare Nginx o riavviare il server Apache per scopi di gestione del server. Anche gli strumenti di automazione IT come Ansible e altri utilizzano pesantemente sudo.

Un bug critico in sudo mette a rischio i sistemi Linux e Unix

Abbiamo due vulnerabilità critiche sudo:

  1. È stato scoperto che Sudo gestiva la memoria in modo errato durante l’analisi delle righe di comando. Un utente malintenzionato locale potrebbe utilizzare questo problema per ottenere l’accesso non intenzionale all’account amministratore. (CVE-2021-3156)
  2. È stato scoperto che l’utilità sudoedit di Sudo gestiva in modo errato il controllo delle autorizzazioni delle directory. Un utente malintenzionato locale potrebbe utilizzare questo problema per ignorare le autorizzazioni dei file e determinare se una directory esiste o meno. (CVE-2021-23239)

CVE-2021-3156: overflow del buffer basato su heap in Sudo (Baron Samedit)

Dal post del blog:

Sudo è una potente utility inclusa nella maggior parte se non in tutti i sistemi operativi basati su Unix e Linux. Consente agli utenti di eseguire programmi con i privilegi di sicurezza di un altro utente. La stessa vulnerabilità si è nascosta in bella vista da quasi 10 anni. È stato introdotto nel luglio 2011 (commit 8255ed69) e interessa tutte le versioni legacy da 1.8.2 a 1.8.31p2 e tutte le versioni stabili da 1.9.0 a 1.9.5p1 nella loro configurazione predefinita.

Lo sfruttamento riuscito di questa vulnerabilità consente a qualsiasi utente non privilegiato di ottenere privilegi di root sull’host vulnerabile. I ricercatori di sicurezza di Qualys sono stati in grado di verificare in modo indipendente la vulnerabilità e sviluppare più varianti di exploit e ottenere privilegi di root completi su Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) e Fedora 33 (Sudo 1.9.2) . È probabile che anche altri sistemi operativi e distribuzioni siano sfruttabili.

Mitigazione

Il problema può essere corretto aggiornando il sistema alle seguenti versioni del pacchetto.

Ubuntu e Debian Linux

È necessario applicare la patch su Ubuntu versione 16.04 / 18.04 / 20.04 LTS e 20.10 utilizzando il comando apt / apt-get:
sudo apt update
sudo apt upgrade
## or just install sudo upgrade ##
sudo apt install sudo
sudo --version

Correzione dell’overflow del buffer basato su heap in Sudo su desktop Ubuntu Linux

Per la distribuzione Debian stabile (buster), questo problema è stato risolto nella versione 1.8.27-1 + deb10u3. Quindi esegui i comandi precedenti anche su Debian.

Arch Linux

Apri l’app terminale e quindi esegui il seguente comando pacman:
sudo pacman -Syu

:: Synchronizing package databases...
 core                  134.3 KiB   163 KiB/s 00:01 [#####################] 100%
 extra                1650.4 KiB  2.07 MiB/s 00:01 [#####################] 100%
 community               5.3 MiB  8.55 MiB/s 00:01 [#####################] 100%
:: Starting full system upgrade...
resolving dependencies...
looking for conflicting packages...
 
Packages (17) audit-3.0-1  bpytop-1.0.60-1  ca-certificates-mozilla-3.61-1
              filesystem-2021.01.19-1  gnupg-2.2.27-1  go-2:1.15.7-1
              iptables-1:1.8.7-1  krb5-1.18.3-1  libcap-2.47-1
              libgcrypt-1.9.0-2  libnftnl-1.1.9-1  pam-1.5.1-1
              sqlite-3.34.1-1  sudo-1.9.5.p2-1  tar-1.33-1  tzdata-2021a-1
              zstd-1.4.8-1
 
Total Download Size:   138.39 MiB
Total Installed Size:  604.42 MiB
Net Upgrade Size:       -0.05 MiB
 
:: Proceed with installation? [Y/n]

Red Hat Enterprise Linux 8.x / 7.xe CentOS e Fedora Linux

Digita il comando dnf o il comando yum per correggere il bug su RHEL 7.x / 8.xe Fedora Linux:
sudo dnf update

Suse e OpenSUSE Linux

Anche SUSE Enterprise Linux versione 12.xe 15.x sono interessate. Ad esempio possiamo usare il comando zypper:
sudo zypper lp -a | grep -i sudo
sudo zypper up

FreeBSD

Non l’ho testato, ma devi aggiornare il port o pkg di FreeBSD eseguendo il seguente comando pkg:
sudo pkg update
sudo pkg upgrade

Mac OS

Dobbiamo aspettare che Apple rilasci un aggiornamento.

Riassumendo

Tutti questi sono vecchi bug con overflow del buffer in sudo che qualsiasi utente locale può sfruttare senza password o autenticazione. Quindi, è necessario applicare correzioni per eliminare un bug critico in sudo. Vado a esaminare l’utilità doas, che è l’impostazione predefinita su OpenBSD. Naturalmente, possiamo installare doas dai port su NetBSD o FreeBSD. C’è anche una porta Linux.

???? Per favore sostenere il mio lavoro su Patreon o con una donazione.
???? Ottieni gli ultimi tutorial su Linux, Open Source e DevOps tramite:


Ti e piaciuto questo articolo?
Supporta il mio lavoro, facendo una donazione!

Click to comment

Leave a Reply

Esegui l'accesso per Commentare.

Di tendenza

Close Popup
Questo sito utilizza i cookie per migliorare servizi ed esperienza dei lettori. Se decidi di continuare la navigazione senza blocchi premi su Accetto, oppure continua tranquillamente la navigazione, nessun dato sulla tua navigazione verrà raccolto.
Close Popup
Privacy Settings saved!
Impostazioni

Quando visiti un sito Web, esso può archiviare o recuperare informazioni sul tuo browser, principalmente sotto forma di cookies. Controlla qui i tuoi servizi di cookie personali.

Questi cookie sono necessari per il funzionamento del sito Web e non possono essere disattivati nei nostri sistemi.

Cookie tecnici
Per utilizzare questo sito web usiamo i seguenti cookie tecnici necessari:
  • wordpress_test_cookie
  • wordpress_logged_in_
  • wordpress_sec
  • swpm_session

Google Adsense
Usiamo la pubblicità di Google solo per mantenere attivi i nostro sito. Con ip anonimizzati.

Rifiuta tutti i Servizi
Save
Accetta tutti i Servizi