شما اینجا هستید
سایت خبری وان سرت » » آسیب پذیری » کشف یک آسیب‌پذیری جدید در sudo

برنامه sudo در سیستم‌های عامل مبتنی بر Unix بسیار ساده اما معروف است. برنامه‌ای که سطح دسترسی کاربر را با اجرای یک فرمان ترفیع می‌دهد. معمولاً اما نه همیشه، sudo این امکان را فراهم می‌کند که فرمان با سطح دسترسی root یا به عبارتی دیگر مدیر سیستم اجرا شود. گرچه سوءاستفاده از آن آسان است اما مزایای آن از دید بسیاری از راهبران بر نقاط ضعف استفاده از sudo ارجحیت دارد. اما کشف اخیر در خصوص وجود آسیب‌پذیری در این فرمان، موضوعی نگران‌کننده است که نمی‌توان به سادگی از کنار آن گذر کرد.

این آسیب‌پذیری با شناسه CVE-۲۰۱۹-۱۸۶۳۴ که توسط یکی از محققان Apple Information Security کشف شده موجب می‌شود که در صورت فعال بودن قابلیت موسوم به pwfeedback در فایل تنظیمات sudoers، هر کاربر، حتی کاربرانی که مجوز اجرای sudo را ندارند یا در فهرست sudoers درج شده‌اند قادر به هک کردن سیستم باشند.

این در حالی است که pwfeedback قابلیتی امنیتی است که با فعال بودن آن در زمان ورود هر نویسه رمز عبور sudo یک نویسه * درج می‌شود.

CVE-۲۰۱۹-۱۸۶۳۴ آسیب‌پذیری است که سبب بروز خطای موسوم به سرریز حافظه مبتنی بر پشته (Stack-based Buffer Overflow) می‌شود. برخی محققان بر این باورند که دسترسی کامل مهاجم به داده‌های مورد استفاده در جریان سرریز حافظه، سوءاستفاده و بهره‌جویی از آن را محتمل‌تر می‌کند.

sudo به غیر از Elementary OS و Linux Mint در سایر توزیع‌های Linux به‌صورت پیش‌فرض فعال نیست. با این حال راهبران در اکثر مواقع خود اقدام به فعال‌سازی آن می‌کنند.

خوشبختانه آسیب‌پذیری مذکور در نسخه ۱,۸.۳۱ و نسخ بعد از آن در sudo ترمیم شده‌است. این اصلاحیه در آخرین نسخ توزیع‌های Linux و macOS نیز لحاظ شده‌است. در صورتی که توزیع مورد استفاده فاقد اصلاحیه باشد غیرفعال کردن sudo توصیه می‌شود. 

برای بررسی آسیب‌پذیر بودن باید فرمان sudo -l اجرا شود. در صورتی که pwfeedback در خروجی Matching Defaults entries نمایش داده‌شود نشان‌دهنده آسیب‌پذیر بودن این سیستم‌هاست و باید فایل sudoers که معمولاً در مسیر /etc/sudoers ذخیره‌می‌شود با ویرایشگر visudo editor باز شده و Defaults pwfeedback به Defaults !pwfeedback تغییر داده‌شود.

شما هم می توانید دیدگاه خود را ثبت کنید

کامل کردن گزینه های ستاره دار (*) الزامی است -
آدرس پست الکترونیکی شما محفوظ بوده و نمایش داده نخواهد شد -

ارسال نظر

نام:*
ایمیل:*
متن نظر:
کد را وارد کنید: *
عکس خوانده نمی شود
 

اخبار و آموزش امنیت سایبری | ارزش افزوده | فیشینگ | سایت های قمار و شرط بندی | حملات سایبری | آسیب پذیری