Опасная уязвимость в sudo позволяет получить root-доступ

Специалисты по компьютерной безопасности бьют тревогу. Версии sudo с 1.8.0 по 1.8.3p1 включительно содержат опасную уязвимость, которая может быть использована злоумышленниками для повышения своих полномочий в системе до полномочий суперпользователя.

Ошибка класса format string содержится в функции sudo_debug(). Это означает, что перед вызовом стандартной функции fprintf() не проверяются значения ее аргументов. Злоумышленник может передать специальный символ «%s» и вызвать некорректную работу fprintf(). Вот как это выглядит на практике:

$ ln -s /usr/bin/sudo ./%s
$ ./%s -D9
Segmentation fault

Очевидно, что злоумышленники будут стараться вызвать не Segmentation fault, а подготовить аргументы функции таким образом, чтобы передать управление вредоносному коду. Учитывая, что sudo работает от имени root, последствия могут быть очень серьезными.

Проблема решается путем установки с официального сайта sudo специальной заплатки с последующей перекомпиляцией исходного кода программы. sudo версии 1.8.3p2 уже не содержит ошибку. Пользователям, предпочитающим ничего самостоятельно не компилировать остается дожидаться официальных обновлений для своего дистрибутива.

Ваша оценка: Нет Средняя оценка: 5 (2 votes)
8
w-495

>./%s -V
Sudo version 1.7.2p1
Все отработало как надо.

Интересно, это они в новой наговнокодили?

Ваша оценка: Нет
11
pomodor

С версии 1.8.0.

Ваша оценка: Нет
Отправить комментарий
КАПЧА
Вы человек? Подсказка: зарегистрируйтесь, чтобы этот вопрос больше никогда не возникал. Кстати, анонимные ссылки запрещены.
CAPTCHA на основе изображений
Enter the characters shown in the image.
Linux I класса
Linux II класса
Linux III класса
Счетчики
  • Самый популярный сайт о Linux и Windows 10
О Либератуме

Liberatum — это новости мира дистрибутивов Linux, обзоры, сборки, блоги, а также лучший сайт об Ubuntu*.