پچ امنيتي آسيبپذيري ۱۰ ساله سودو منتشر شد
امروز براي آسيبپذيري عمده سودو (Sudo) كه اكثر اكوسيستم لينوكس را تحت تأثير قرار ميداد، پچ امنيتي منتشر شد. سودو ابزاري است كه به ادمينها اجازه ميدهد بهصورت محدود دسترسي روت در اختيار بعضي از متخصصان قرار بدهند.
اين آسيبپذيري كه شناسه CVE-2021-3156 را دريافت كرده اما بيشتر به Baron Samedit معروف است، دو هفته پيش توسط شركت امنيتي كواليس (Qualys) كشف و امروز با انتشار پچ امنيتي Sudo v1.9.5p2 اصلاح شد.
طبق گزارش Zdnet، تيم سودو بهتازگي توضيح مختصر و سادهاي دربارهي اين اشكال امنيتي ارائه كرده است. براساس گفتههاي آنان، مهاجم ميتواند از باگ Baron Samedit براي رسيدن به دسترسي روت استفاده كند. حتي اگر فرد سودجو در حال استفاده از يك حساب كمامتياز باشد كه در فهرست /etc/sudoers نيست، باز هم اين عمليات با موفقيت
طي دو سال گذشته، دو نقص امنيتي ديگر نيز در سودو وجود داشته است؛ اما باگي كه امروز رفع شد از همهي موارد خطرناكتر بود. استفاده از دو آسيبپذيري قبلي، يعني CVE-2019-14287 (معروف به -1 UID bug) و CVE-2019-18634 (معروف به pwfeedback) به دليل نياز به تنظيمات پيچيده و غير استاندارد، كار سادهاي نبود.
اما در مورد باگ آخر، بسياري از گزينهها متفاوت است. به گفتهي كواليس، اين اشكال ميتواند در سودو، هر جايي كه فايل sudoers وجود دارد، تأثير بگذارد. نكته قابل توجه اين است كه فايل مذكور تقريبا در تمام نسخههاي از پيش نصبشدهي Linux+Sudo وجود دارد.
به گفتهي كواليس، اين باگ در جولاي ۲۰۱۱ به كد سودو وارد شد و بهطور مؤثري بر تمام نسخههاي ده سال گذشتهي آن تأثير گذاشته است. تيم كواليس موفق به مطالعه مستقل اين آسيبپذيري و توسعه چندين مدل سوءاستفاده از آن در Ubuntu 20.04 (سودو 1.8.31)، Debian 10 (سودو 1.8.27) و Fedora 33 (سودو 1.9.2) شده است.
كواليس ميگويد:
احتمالا ساير سيستمهاي عامل نيز قابل بهرهبرداري هستند.
در مجموع، آسيبپذيري Baron Samedit يكي از نادرترين اشكالات امنيتي سودو است كه ميتواند در دنياي واقعي مورد استفاده قرار بگيرد و افراد زيادي را درگير كند. اين باگ در مقايسه با دو اشكال قبلي كه در سالهاي قبل كشف شده بودند، در سطح ديگري قرار دارد.
كواليس به Zdnet گفت:
اگر اپراتورهاي باتنت از طريق روش brute-force به حسابهاي سطح پايين فشار بياورند، ميتوان از مرحله دوم اين آسيبپذيري امنيتي در حمله استفاده كرد كه باعث ميشود سودجويان بهراحتي دسترسي روت بهدست بياورند و كنترل كامل سرور هكشده را در دست بگيرند.
Zdnet دوشنبه گزارشي دربارهي اين نوع رباتها كه از روش brute-force براي حلمه به سيستمهاي لينوكس استفاده ميكنند منتشر كرد و در آن گفت استفاده از آنها بسيار رايج شده است. هماكنون براي دريافت پچ امنيتي كه سودو را از شر سودجويان و غافلگيريهاي ناخواسته راحت ميكند، آن را بهروزرساني كنيد.
انديشه متخصصين شما متخصصان اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران درباره وجود اين باگ امنيتي خطرناك در سودو چيست؟ آيا ممكن است اشكالات ديگري از اين دست در آن وجود داشته باشد كه هنوز كشف نشدهاند؟
هم انديشي ها