UNTutti gli utenti non privilegiati che hanno effettuato l’accesso possono abusare di un vecchio bug in sudo per ottenere i privilegi di root. È stato valutato come un importante problema di sicurezza per i sistemi operativi Linux e Unix. Il team di ricerca Qualys ha scoperto la vulnerabilità dell’heap overflow in sudo stesso in cui si è nascosta in piena vista da quasi 10 anni. Il bug consente qualsiasi utenti locali per ottenere l’accesso come root senza autenticazione (nessuna password utente necessaria). Dobbiamo applicare le patch ai nostri sistemi operativi il prima possibile.
Gli amministratori di sistema utilizzano il comando sudo per concedere diritti utente specifici, come riavviare Nginx o riavviare il server Apache per scopi di gestione del server. Anche gli strumenti di automazione IT come Ansible e altri utilizzano pesantemente sudo.
Un bug critico in sudo mette a rischio i sistemi Linux e Unix
Abbiamo due vulnerabilità critiche sudo:
È stato scoperto che Sudo gestiva la memoria in modo errato durante l’analisi delle righe di comando. Un utente malintenzionato locale potrebbe utilizzare questo problema per ottenere l’accesso non intenzionale all’account amministratore. (CVE-2021-3156)
È stato scoperto che l’utilità sudoedit di Sudo gestiva in modo errato il controllo delle autorizzazioni delle directory. Un utente malintenzionato locale potrebbe utilizzare questo problema per ignorare le autorizzazioni dei file e determinare se una directory esiste o meno. (CVE-2021-23239)
CVE-2021-3156: overflow del buffer basato su heap in Sudo (Baron Samedit)
Dal post del blog:
Sudo è una potente utility inclusa nella maggior parte se non in tutti i sistemi operativi basati su Unix e Linux. Consente agli utenti di eseguire programmi con i privilegi di sicurezza di un altro utente. La stessa vulnerabilità si è nascosta in bella vista da quasi 10 anni. È stato introdotto nel luglio 2011 (commit 8255ed69) e interessa tutte le versioni legacy da 1.8.2 a 1.8.31p2 e tutte le versioni stabili da 1.9.0 a 1.9.5p1 nella loro configurazione predefinita.
Lo sfruttamento riuscito di questa vulnerabilità consente a qualsiasi utente non privilegiato di ottenere privilegi di root sull’host vulnerabile. I ricercatori di sicurezza di Qualys sono stati in grado di verificare in modo indipendente la vulnerabilità e sviluppare più varianti di exploit e ottenere privilegi di root completi su Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) e Fedora 33 (Sudo 1.9.2) . È probabile che anche altri sistemi operativi e distribuzioni siano sfruttabili.
Mitigazione
Il problema può essere corretto aggiornando il sistema alle seguenti versioni del pacchetto.
Ubuntu e Debian Linux
È necessario applicare la patch su Ubuntu versione 16.04 / 18.04 / 20.04 LTS e 20.10 utilizzando il comando apt / apt-get: sudo apt update sudo apt upgrade ## or just install sudo upgrade ## sudo apt install sudo sudo --version
Correzione dell’overflow del buffer basato su heap in Sudo su desktop Ubuntu Linux
Per la distribuzione Debian stabile (buster), questo problema è stato risolto nella versione 1.8.27-1 + deb10u3. Quindi esegui i comandi precedenti anche su Debian.
Arch Linux
Apri l’app terminale e quindi esegui il seguente comando pacman: sudo pacman -Syu
:: Synchronizing package databases...
core 134.3 KiB 163 KiB/s 00:01 [#####################] 100%
extra 1650.4 KiB 2.07 MiB/s 00:01 [#####################] 100%
community 5.3 MiB 8.55 MiB/s 00:01 [#####################] 100%
:: Starting full system upgrade...
resolving dependencies...
looking for conflicting packages...
Packages (17) audit-3.0-1 bpytop-1.0.60-1 ca-certificates-mozilla-3.61-1
filesystem-2021.01.19-1 gnupg-2.2.27-1 go-2:1.15.7-1
iptables-1:1.8.7-1 krb5-1.18.3-1 libcap-2.47-1
libgcrypt-1.9.0-2 libnftnl-1.1.9-1 pam-1.5.1-1
sqlite-3.34.1-1 sudo-1.9.5.p2-1 tar-1.33-1 tzdata-2021a-1
zstd-1.4.8-1
Total Download Size: 138.39 MiB
Total Installed Size: 604.42 MiB
Net Upgrade Size: -0.05 MiB
:: Proceed with installation? [Y/n]
Red Hat Enterprise Linux 8.x / 7.xe CentOS e Fedora Linux
Digita il comando dnf o il comando yum per correggere il bug su RHEL 7.x / 8.xe Fedora Linux: sudo dnf update
Suse e OpenSUSE Linux
Anche SUSE Enterprise Linux versione 12.xe 15.x sono interessate. Ad esempio possiamo usare il comando zypper: sudo zypper lp -a | grep -i sudo sudo zypper up
FreeBSD
Non l’ho testato, ma devi aggiornare il port o pkg di FreeBSD eseguendo il seguente comando pkg: sudo pkg update sudo pkg upgrade
Mac OS
Dobbiamo aspettare che Apple rilasci un aggiornamento.
Riassumendo
Tutti questi sono vecchi bug con overflow del buffer in sudo che qualsiasi utente locale può sfruttare senza password o autenticazione. Quindi, è necessario applicare correzioni per eliminare un bug critico in sudo. Vado a esaminare l’utilità doas, che è l’impostazione predefinita su OpenBSD. Naturalmente, possiamo installare doas dai port su NetBSD o FreeBSD. C’è anche una porta Linux.
???? Per favore sostenere il mio lavoro su Patreon o con una donazione.
???? Ottieni gli ultimi tutorial su Linux, Open Source e DevOps tramite:
Ti e piaciuto questo articolo?
Supporta il mio lavoro, facendo una donazione!
Questo sito utilizza i cookie per migliorare servizi ed esperienza dei lettori. Se decidi di continuare la navigazione senza blocchi premi su Accetto, oppure continua tranquillamente la navigazione, nessun dato sulla tua navigazione verrà raccolto.
Quando visiti un sito Web, esso può archiviare o recuperare informazioni sul tuo browser, principalmente sotto forma di cookies. Controlla qui i tuoi servizi di cookie personali.