پچ امنیتی آسیب‌پذیری ۱۰ ساله سودو منتشر شد

کمیته رکن چهارم – به‌تازگی برای آسیب‌پذیری امنیتی ۱۰ ساله‌ی ابزار سودو در سیستم‌عامل لینوکس، پچ امنیتی منتشر شده است.

امروز برای آسیب‌پذیری عمده سودو (Sudo) که اکثر اکوسیستم لینوکس را تحت تأثیر قرار می‌داد، پچ امنیتی منتشر شد. سودو ابزاری است که به ادمین‌ها اجازه می‌دهد به‌صورت محدود دسترسی روت در اختیار بعضی از کاربران قرار بدهند.

این آسیب‌پذیری که شناسه CVE-2021-3156 را دریافت کرده اما بیشتر به Baron Samedit معروف است، دو هفته پیش توسط شرکت امنیتی کوالیس (Qualys) کشف و امروز با انتشار پچ امنیتی Sudo v1.9.5p2 اصلاح شد.

طبق گزارش Zdnet، تیم سودو به‌تازگی توضیح مختصر و ساده‌ای درباره‌ی این مشکل امنیتی ارائه کرده است. براساس گفته‌های آنان، مهاجم می‌تواند از باگ Baron Samedit برای رسیدن به دسترسی روت استفاده کند. حتی اگر فرد سودجو در حال استفاده از یک حساب کم‌امتیاز باشد که در فهرست /etc/sudoers نیست، باز هم این عملیات با موفقیت انجام می‌شود.

طی دو سال گذشته، دو نقص امنیتی دیگر نیز در سودو وجود داشته است؛ اما باگی که امروز رفع شد از همه‌ی موارد خطرناک‌تر بود. استفاده از دو آسیب‌پذیری قبلی، یعنی CVE-2019-14287 (معروف به -۱ UID bug) و CVE-2019-18634 (معروف به pwfeedback) به دلیل نیاز به تنظیمات پیچیده و غیر استاندارد، کار ساده‌ای نبود.

اما در مورد باگ آخر، بسیاری از گزینه‌ها متفاوت است. به گفته‌ی کوالیس، این مشکل می‌تواند در سودو، هر جایی که فایل sudoers وجود دارد، تأثیر بگذارد. نکته قابل ‌توجه این است که فایل مذکور تقریبا در تمام نسخه‌های از پیش‌ نصب‌شده‌ی Linux+Sudo وجود دارد.

به گفته‌ی کوالیس، این باگ در جولای ۲۰۱۱ به کد سودو وارد شد و به‌طور مؤثری بر تمام نسخه‌های ده سال گذشته‌ی آن تأثیر گذاشته است. تیم کوالیس موفق به بررسی مستقل این آسیب‌پذیری و توسعه چندین مدل سوءاستفاده از آن در Ubuntu 20.04 (سودو ۱٫۸٫۳۱)، Debian 10 (سودو ۱٫۸٫۲۷) و Fedora 33 (سودو ۱٫۹٫۲) شده‌ است.

در مجموع، آسیب‌پذیری Baron Samedit یکی از نادرترین مشکلات امنیتی سودو است که می‌تواند در دنیای واقعی مورد استفاده قرار بگیرد و افراد زیادی را درگیر کند. این باگ در مقایسه با دو اشکال قبلی که در سال‌های قبل کشف شده بودند، در سطح دیگری قرار دارد.

کوالیس به Zdnet گفت:

اگر اپراتورهای بات‌نت از طریق روش brute-force به حساب‌های سطح پایین فشار بیاورند، می‌توان از مرحله دوم این آسیب‌پذیری امنیتی در حمله استفاده کرد که باعث می‌شود سودجویان به‌راحتی دسترسی روت به‌دست بیاورند و کنترل کامل سرور هک‌شده را در دست بگیرند.

Zdnet دوشنبه گزارشی درباره‌ی این نوع ربات‌ها که از روش brute-force برای حلمه به سیستم‌های لینوکس استفاده می‌کنند منتشر کرد و در آن گفت استفاده از آ‌ن‌ها بسیار رایج شده است. هم‌اکنون برای دریافت پچ امنیتی که سودو را از شر سودجویان و غافلگیری‌های ناخواسته‌ راحت می‌کند، آن را به‌روزرسانی کنید.

منبع : دیجیاتو

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.