اخبار امنیت

کشف آسیب پذیری در sudo

کشف آسیب پذیری در sudo

کاربران لینوکس می‌توانند با سطح دسترسی root دستورات مورد نظرشان را اجرا نمایند

Sudo یکی از مهم ترین، قدرتمندترین و رایج ترین utilityهای استفاده شده در اکثر سیستم عامل‌های بر مبنای لینوکس و یونیکس می‌باشد. Sudo به عنوان یک دستور اصلی در این سیستم‌ها وجود دارد. Sudo مخفف “superuser do” می‌باشد که یک دستور سیستمی است که به یک کاربر اجازه می‌دهد تا برنامه کاربردی و یا دستور مورد نظرش را با سطحوح دسترسی مختلف و بدون نیاز به سوئیچ کردن بین حساب های کاربری مختلف  اجرا نماید (اکثرا برای اجرای دستورات با سطح دسترسی root)

به تازگی یک آسیب پذیری در آن کشف شده است که به مهاجم اجازه می‌دهد تا دستورات مورد نظرش را بر روی سیستم قربانی با دسترسی root اجرا نماید. حتی زمانی که در پیکربندی “sdoers” دسترسی root اجازه داده نشده است یک مهاجم با بهره برداری موفق از این آسیب پذیری می‌تواند این اقدام را صورت دهد.

به تصویر  خوب دقت کنید، کلیدواژه ALL در RunAs specification در in/etc/sudoers file به تمامی کاربران در گروه‌های ادمین و یا sudo اجازه می‌دهد تا دستورات مورد نظرشان را به عنوان هر کاربر معتبری که بر روی سیستم تعریف شده است، اجرا نمایند. می‌توان با پیکربندی فایل sudoers و با تعریف کاربرانی که اجازه راه اندازی دستورات را به عنوان کاربران دیگر دارند از سواستفاده مهاجمین جلوگیری کرد. لازم به ذکر است آسیب پذیری کشف شده به کاربران اجازه می‌دهد تا سیاست‌های امنیتی را دور بزنند و کنترل همه جانبه ای بر روی سیستم داشته باشند.

چگونه از این آسیب پذیری

می‌توان بهره برداری کرد؟

این آسیب پذیری با شماره مرجع CVE-2019-14287 شناخته می‌شود و توسط Vennix  از تیم امنیت اپل شناسایی شده است. این آسیب پذیری نگران کننده است زیرا “sudo” طوری طراحی شده است که به کاربران اجازه می‌دهد با گذرواژه‌های ورودی (login passwords) خود دستورات مورد نظرشان را به عنوان کاربر دیگری بدون نیاز به دانستن گذر واژه‌های آن کاربران اجرا نمایند.

نکته جالب تر در ارتباط با این آسیب پذیری آن است که مهاجم می‌تواند با بهره برداری از این آسیب پذیری دستورات مورد نظرش را تنها با قرار دادن شناسه کاربری “-۱” یا “۴۲۹۴۹۶۷۲۹۵” اجرا نماید. زیرا عملکردی که شناسه کاربری را به نام کاربری تبدیل می‌نماید به اشتباه با شناسه کاربری “-۱” و یا “۴۲۹۴۹۶۷۲۹۵” مانند صفر رفتار می‌کند وشناسه صفر هم در واقع شناسه کاربری برای کاربر root می‌باشد.

راهکار

این آسیب پذیری در تمامی نسخه‌های Sudo وجود دارد و تنها نسخه ای که بعد از کشف این آسیب پذیری ارائه شد یعنی ویرایش ۱٫۸٫۲۸ دارای این آسیب پذیری نمی‌باشد. آرمان داده پویان به شما توصیه می‌نماید اگر کاربر لینوکس هستید حتما اقدام به بروزرسانی به آخرین نسخه sudo ارائه شده نمایید.

تعداد بازدید: 145


تازه ترین ها