به تازگی یک آسیبپذیری در فرمان sudo لینوکس کشف شده است که به کاربران غیرمجاز اجازه میدهد تا دستورات را با سطح دسترسی root اجرا کنند. این آسیبپذیری تنها در پیکربندیهای غیر استاندارد لینوکس کار میکند و اکثر سرورهای لینوکس تحت تاثیر قرار نگرفتهاند.
به گزارش BleepingComputer، هنگام اجرای دستورات بر روی سیستم عامل لینوکس، کاربران غیرمجاز تا زمانی که دسترسی کافی داشته باشند یا گذرواژه کاربر root را بدانند، میتوانند از دستور (sudo (super user do برای اجرای دستورات به عنوان کاربر root استفاده کنند. همچنین فرمان sudo میتواند به گونهای پیکربندی شود تا با اضافه کردن دستورالعملهای ویژه به فایل پیکربندی etc/sudoers/، یک کاربر دستورات را به عنوان کاربر دیگر اجرا کند.
باگ کشف شده بدین صورت است که یک کاربر با استفاده از شناسه کاربری ۱- یا ۴۲۹۴۹۶۷۲۹۵ در فرمان sudo، میتواند فرمان sudo را به عنوان root اجرا کند. برای مثال دستور زیر از این باگ استفاده میکند تا کاربر usr/bin/id/ را به عنوان root اجرا کند:
sudo –u#-۱ id
با اینکه این آسیبپذیری دارای حساسیت بالایی است، اما تنها در حالتی عمل میکند که در فایل پیکربندی sudoers به یک کاربر اجازه دسترسی به یک دستور فراهم شده باشد. در اکثر توزیعهای لینوکس این مورد به طور پیشفرض وجود ندارد در نتیجه این باگ اکثر سیستمهای لینوکسی را تحت تاثیر قرار نمیدهد.
با بهروزرسانی به نسخه sudo ۱,۸.۲۸ یا بالاتر این آسیبپذیری رفع میشود.
منبع: