Casa > Cyber ​​Notizie > CVE-2021-3156: Un pericoloso bug Sudo potrebbe consentire l'accesso alla radice
CYBER NEWS

CVE-2021-3156: Un pericoloso bug Sudo potrebbe consentire l'accesso alla radice

CVE-2021-3156 è una vulnerabilità divulgata di recente che colpisce quasi l'intero ecosistema Linux. I ricercatori di sicurezza di Qualys hanno indicato il difetto principale “Barone samedit,” come colpisce “sudoedit -s”.

Secondo la descrizione ufficiale, la vulnerabilità è un overflow del buffer basato su heap, e colpisce Sudo prima del 1.9.5p2. Se sfruttata, il bug potrebbe portare all'escalation dei privilegi a root tramite “sudoedit-s” e un argomento della riga di comando che termina con un singolo carattere barra rovesciata. Scoperto dal team di ricercatori Qualys, il difetto è ora riparato.




CVE-2021-3156 Panoramica tecnica

Il team di Sudo ha fornito una spiegazione del problema di sicurezza:

In sudo è stato scoperto un grave overflow del buffer basato su heap che può essere sfruttato da qualsiasi utente locale. Gli è stato dato il nome Baron Samedit dal suo scopritore. Il bug può essere sfruttato per elevare i privilegi a root, anche se l'utente non è elencato nel file sudoers. L'autenticazione dell'utente non è richiesta per sfruttare il bug.

L'analisi di Qualys rivela che uno scenario di exploit di successo potrebbe consentire agli utenti non privilegiati di ottenere privilegi di root sull'host vulnerabile. La squadra è stata in grado di farlo “verifica in modo indipendente la vulnerabilità e sviluppa più varianti di exploit e ottieni pieni privilegi di root su Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27), e Fedora 33 (sudo 1.9.2).”

Si dovrebbe notare che “è probabile che anche altri sistemi operativi e distribuzioni siano sfruttabili.” Se sei interessato all'aspetto più tecnico della vulnerabilità, puoi anche guardare il file Video dimostrativo fornito da Qualys.

Il bug di Sudo più grave scoperto negli ultimi anni

Altri due bug di Sudo sono stati segnalati negli ultimi due anni, ma CVE-2021-3156 è più grave. Uno dei bug precedenti è CVE-2019-14287, e ha coinvolto il modo in cui Sudo ha implementato l'esecuzione di comandi con ID utente arbitrario.

Secondo l'avviso ufficiale di RedHat, se una voce sudoers è stata scritta per consentire all'attaccante di eseguire un comando come qualsiasi utente eccetto root, il difetto potrebbe essere stato utilizzato dall'aggressore per aggirare tale restrizione. Puoi leggere di più su questo vecchio problema nel nostro articolo “Sudo bug consente agli utenti con restrizioni per eseguire comandi come root“.

L'altra vulnerabilità precedente è CVE-2019-18634, e sfruttarlo è stato anche più impegnativo.
Per quanto riguarda CVE-2021-3156, Qualys segnala che tutte le installazioni Sudo dove il file sudoers (/ecc / sudoers) è presente sono interessati. Questo file può essere visto in quasi tutte le installazioni Linux + Sudo predefinite.

L'aggiornamento di Sudo è già disponibile, e dovrebbe essere applicato immediatamente.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo