Meniu

Daca rulati Linux, ar trebui sa actualizati sudo acum

Cei de la Qualys au dezvaluit un nou vector de atac de depasire a bufferului bazat pe heap, care vizeaza programul „sudo” pentru a obtine acces root. Bug-ul exista de aproape 10 ani !

CVE-2021-3156 - Learn more at National Vulnerability Database (NVD)
• CVSS Severity Rating • Fix Information • Vulnerable Software Versions
 • SCAP Mappings • CPE Information

Prin exploatarea acestei vulnerabilitati, orice utilizator local neprivilegiat poate avea privilegii de root neingradit pe gazda vulnerabila.

Desi vulnerabilitatea (Baron Samedit) escaladarii privilegiilor a fost deja reparata, ar putea fi exploatata pe fiecare distributie Linux si pe mai multe sisteme de operare asemanatoare Unix.

Sunt afectate toate versiunile vechi Sudo de la 1.8.2 la 1.8.31p2 si toate versiunile stabile de la 1.9.0 la 1.9.5p1 in configuratia lor implicita.

Cercetatorii de la Qualys au reusit sa obtina privilegii complete de root pe Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) si Fedora 33 (Sudo 1.9.2).

Daca doriti sa testati daca Linux este sau nu vulnerabil, conectati-va la sistem ca utilizator non-root si:

sudoedit -s /

Un sistem vulnerabil ar trebui sa raspunda cu o eroare care incepe cu:

However, if the system is already patched, it will show an error that starts with usage:
Source: mitre.org

FlorinM

Utilizator Linux - Solus OS, pasionat de calatorii.
  • | 2708 articole

Nici un comentariu inca. Fii primul!
  • powered by Verysign