03.12.2023

Исправлена критическая уязвимость, связанная с эскалацией привилегий root

Еще одна уязвимость, связанная с повышением привилегий суперпользователя, была обнаружена в программе sudo, используемой в дистрибутиве GNU/Linux для предоставления привилегий суперпользователя определенным пользователям.

Буквально на днях был выпущен Sudo 1.9.5p2, который решает две проблемы безопасности. Первая уязвимость — CVE-2021-3156 (Baron Samedit), была обнаружена «Qualys Research Labs» и могла позволить локальным пользователям (sudoers и non-sudoers) получить непреднамеренный доступ к учетной записи root (системного администратора).

Новая уязвимость Sudo, связанная с повышением привилегий root, появилась ровно через год после того, как Джо Венникс обнаружил в Sudo уязвимость, связанную с переполнением буфера на основе стека, которая могла позволить непривилегированному пользователю получить полные привилегии с root правами.

Кроме того, в новом выпуске исправлена CVE-2021-23239, уязвимость, обнаруженная в утилите Sudo sudoedit, которая может позволить локальному злоумышленнику обойти права доступа к файлам и определить, существует ли каталог или нет.

Этот недостаток безопасности затронул версии Sudo до 1.9.5. В выпуске Sudo 1.9.5p2 также добавлена ​​поддержка эмуляции setprogname в системах, которые ее не предоставляют, добавлена ​​отсутствующая зависимость от libsudo_util в libsudo_eventlog, добавлена ​​возможность сохранять переменную среды пользователя KRB5CCNAME при выполнении аутентификации PAM и устранена проблема с серверами журнала sudoers, что может привести к очень высокой нагрузке ЦП.

Самые популярные дистрибутивы GNU/Linux, включая Ubuntu, Debian GNU/Linux, Arch Linux и другие, уже обновили свои пакеты sudo для решения новых проблем безопасности и призывают всех пользователей как можно скорее обновить свои установки.

Вы также можете скачать Sudo 1.9.5p2 прямо сейчас с официального сайта.

Автор статьи NiceW

А на этом сегодня все. Надеюсь данная статья будет вам полезна.
Журнал Cyber-X

Источник.