
Еще одна уязвимость, связанная с повышением привилегий суперпользователя, была обнаружена в программе sudo, используемой в дистрибутиве GNU/Linux для предоставления привилегий суперпользователя определенным пользователям.
Буквально на днях был выпущен Sudo 1.9.5p2, который решает две проблемы безопасности. Первая уязвимость — CVE-2021-3156 (Baron Samedit), была обнаружена «Qualys Research Labs» и могла позволить локальным пользователям (sudoers и non-sudoers) получить непреднамеренный доступ к учетной записи root (системного администратора).
Новая уязвимость Sudo, связанная с повышением привилегий root, появилась ровно через год после того, как Джо Венникс обнаружил в Sudo уязвимость, связанную с переполнением буфера на основе стека, которая могла позволить непривилегированному пользователю получить полные привилегии с root правами.
Кроме того, в новом выпуске исправлена CVE-2021-23239, уязвимость, обнаруженная в утилите Sudo sudoedit, которая может позволить локальному злоумышленнику обойти права доступа к файлам и определить, существует ли каталог или нет.
Этот недостаток безопасности затронул версии Sudo до 1.9.5. В выпуске Sudo 1.9.5p2 также добавлена поддержка эмуляции setprogname в системах, которые ее не предоставляют, добавлена отсутствующая зависимость от libsudo_util в libsudo_eventlog, добавлена возможность сохранять переменную среды пользователя KRB5CCNAME при выполнении аутентификации PAM и устранена проблема с серверами журнала sudoers, что может привести к очень высокой нагрузке ЦП.
Самые популярные дистрибутивы GNU/Linux, включая Ubuntu, Debian GNU/Linux, Arch Linux и другие, уже обновили свои пакеты sudo для решения новых проблем безопасности и призывают всех пользователей как можно скорее обновить свои установки.
Вы также можете скачать Sudo 1.9.5p2 прямо сейчас с официального сайта.
Автор статьи NiceW
А на этом сегодня все. Надеюсь данная статья будет вам полезна.
Журнал Cyber-X