Een kritieke kwetsbaarheid in Sudo geeft lokale gebruikers de mogelijkheid om rootrechten te krijgen. Het beveiligingslek is al sinds juli 2011 in Sudo aanwezig. Er zijn beveiligingsupdates verschenen om het probleem te verhelpen, zo meldt securitybedrijf Qualys dat het beveiligingslek ontdekte.
Sudo maakt het mogelijk om programma's uit te voeren met de rechten van een andere gebruiker. In het geval van CVE-2021-3156, of "Baron Samedit", zoals de kwetsbaarheid wordt aangeduid, kan elke lokale gebruiker zonder authenticatie rootrechten krijgen. Het gaat dan ook om gebruikers die niet in het bestand /etc/sudoers voorkomen, waarin staat welke gebruikers toegang tot het sudo-commando hebben. Het probleem wordt veroorzaakt doordat Sudo backslashes in command-line argumenten niet goed escapet wat een heap-based buffer overflow kan veroorzaken, zo leggen de Sudo-ontwikkelaars uit.
Het beveiligingslek werd in juli 2011 in Sudo geïntroduceerd en raakt alle legacy versies van 1.8.2 tot en met 1.8.31p2 en alle stabiele versies van 1.9.0 tot en met 1.9.5p1 in de standaardconfiguratie. De ontwikkelaars van Sudo hebben versie 1.9.5p2 uitgebracht waarmee het probleem wordt verholpen.
De onderzoekers van Qualys hebben exploits ontwikkeld die tegen Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) en Fedora 33 (Sudo 1.9.2) werken, maar de onderzoekers merken op dat waarschijnlijk ook andere besturingssystemen en distributies kwetsbaar zijn. In deze video wordt de kwetsbaarheid gedemonstreerd.
Gebruikers die willen testen of hun systeem kwetsbaar is moeten als non-root user inloggen en het commando "sudoedit -s /" uitvoeren, aldus Qualys. Als het systeem kwetsbaar is verschijnt er een foutmelding die begint met "sudoedit:". Is het systeem gepatcht dan verschijnt een foutmelding die begint met "usage:".
Deze posting is gelocked. Reageren is niet meer mogelijk.