Обнаружена серьезная уязвимость в популярной утилите повышения прав доступа

Изображение: JeongGuHyeok, pixabay, cc0
ключ
ключ

Критическая уязвимость обнаружена в популярной административной утилите делегирования, в том числе привилегированных прав пользователю sudo, 5 февраля сообщает издание CNews.

Уязвимость CVE-2019-18634 позволяет осуществить непривилегированному пользователю запуск команд с правами суперпользователя root (дает даже больше привилегий, чем администратор в Windows).

Но для работы уязвимости нужны специфичные условия. А именно, в файле настроек sudo — sudoers должна быть активирована опция pwfeedback. Опция pwfeedback используется для обеспечения визуальной обратной связи. Когда пользователь вводит свой пароль, каждое нажатие клавиши отмечается в терминале звездочкой. По умолчанию введенные символы в Linux и UNIX никак не отображаются.

Проблеме подвержены версии sudo с 1.7.1 до 1.8.25. В версиях с 1.8.26 по 1.8.30 воспользоваться ею не получится из-за изменения механизма работы с файлами. Команда разработчиков утилиты уже выпустила версию 1.8.31 с исправлением уязвимости.

Напомним, утилита sudo (substitute user and do — подменить пользователя и выполнить) используется во многих операционных системах, основанных на Linux и UNIX. В частности, ядро Linux и утилита sudo используются в MacOS, устанавливаемой на компьютерах Apple.

Утилита есть на большинстве указанных операционных системах, установленных на персональных компьютерах и серверах. Такая распространенность и делает ошибку особо опасной. При этом в двух ОС на ядре Linux: Linux Mint и elementary OS опция pwfeedback включена по умолчанию.

Читайте также: Эксперт в кибер-безопасности: необходим переход к системам нулевого доверия