Cei de la Qualys au dezvaluit un nou vector de atac de depasire a bufferului bazat pe heap, care vizeaza programul „sudo” pentru a obtine acces root. Bug-ul exista de aproape 10 ani !

CVE-2021-3156 - Learn more at National Vulnerability Database (NVD)
• CVSS Severity Rating • Fix Information • Vulnerable Software Versions
 • SCAP Mappings • CPE Information

Prin exploatarea acestei vulnerabilitati, orice utilizator local neprivilegiat poate avea privilegii de root neingradit pe gazda vulnerabila.

Desi vulnerabilitatea (Baron Samedit) escaladarii privilegiilor a fost deja reparata, ar putea fi exploatata pe fiecare distributie Linux si pe mai multe sisteme de operare asemanatoare Unix.

Sunt afectate toate versiunile vechi Sudo de la 1.8.2 la 1.8.31p2 si toate versiunile stabile de la 1.9.0 la 1.9.5p1 in configuratia lor implicita.

Cercetatorii de la Qualys au reusit sa obtina privilegii complete de root pe Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) si Fedora 33 (Sudo 1.9.2).

Daca doriti sa testati daca Linux este sau nu vulnerabil, conectati-va la sistem ca utilizator non-root si:

sudoedit -s /

Un sistem vulnerabil ar trebui sa raspunda cu o eroare care incepe cu:

However, if the system is already patched, it will show an error that starts with usage:

Source: mitre.org

  • What is your reaction?
  • powered by Verysign
  • like gnulinux.ro
    Like
  • unmoved gnulinux.ro
    Unmoved
  • amused gnulinux.ro
    Amused
  • excited gnulinux.ro
    Excited
  • angry gnulinux.ro
    Angry
  • sad gnulinux.ro
    Sad
TENDINTA  |  Rocky Linux 8.3 RC1
FlorinM                   gnulinux.ro
FlorinM
Utilizator Linux - Solus OS, pasionat de calatorii.
2295 articole
In context



  • Comment
  • powered by Verysign

Nici un comentariu inca. Fii primul!