آسیب پذیری در sudo با شماره CVE-2019-18634


آسیب پذیری مذکور در تاریخ 3 فوریه 2020 انتشار یافته که از نوع ارتقا سطح دسترسی میباشد. این آسیب پذیری که درصورت پیکربندی خاص در ابزار sudo که هم در سیستم عامل های مبتنی بر Linux و macOS کاربرد دارد، به نفوذگر یا نرم افزار های مخرب این اجازه را می دهد تا دستورات مورد نظر خود را با حق دسترسی ریشه (root) اجرا کنند. این آسیب پذیری از مسئله سرریز بافر پشته که در نسخه های پایین تر از 1.8.26 ابزار sudo وجود دارد نشات میگیرد. این آسیب پذیری تنها درصورتی که قابلیت pwfeedback در پیکربندی sudo فعال باشد قابل بهره برداری است. این قابلیت باعث میشود تا زمانی که کاربر رمز عبور خود را در ترمینال وارد می کند به صورت (*) نمایش داده شود. این آسیب پذیری حتی میتواند توسط کاربرانی که مجوز استفاده از دستور sudo را ندارند مورد سوءاستفاده قرار گیرد. به گفته Todd C توسعه دهنده ابزار sudo، این باگ با وارد کردن یک ورودی بزگ از طریق pipe که رمز عبور را سوال می کند به وجود می آید.

نسخه های آسیب پذیر:

تمامی نسخه های پایین تر از 1.8.26

راه حل :

برای بررسی پیکربندی ابزارsudo  در هر دو سیستم عامل میتوانید با وارد کردن دستور sudo –l در ترمینال از غعال یا غیرفعال بودن آن اطمینان حاصل فرمایید.

Vennix نیز که مسئولیت گزارش آسیب پذیری را برعهده داشت، اعلام کرده است که وصله امنیتی این آسیب پذیری در آخرین بروز رسانی ابزار sudo با شماره 1.8.31 قرار داده شده است.

همچنین اپل طی هفته گذشته وصله هایی را در غالب به روزرسانی برای macOS High Sierra 10.13.6 , macOS Mojave 10.14.6, macOS Catalina 10.15.2 منتشر کرده است

منبع:

https://thehackernews.com/2020/02/sudo-linux-vulnerability.html?m=1

اخبار

CVE-2019-18634sudo

Leave a Reply

Your email address will not be published.