Het programma Sudo bevat een kwetsbaarheid waardoor een lokale gebruiker of aanvaller door middel van een zeer kort wachtwoord een mogelijke heap-based overflow kan veroorzaken, waardoor onder andere toegang tot gevoelige informatie of een crash mogelijk zou kunnen zijn. De impact kan echter afhankelijk van compiler en processorarchitectuur verschillen. Er is inmiddels een fix ontwikkeld.
Sudo is een programma voor Unix-gebaseerde besturingssystemen en maakt het mogelijk om programma's uit te voeren met de rechten van een andere gebruiker. Een kwetsbaarheid in het programma, aangeduid als CVE-2022-43995, zorgt ervoor dat het mogelijk is om door middel van een wachtwoord van zeven of minder karakters een heap-based buffer over-read te veroorzaken.
Het probleem is aanwezig vanaf Sudo 1.8.0 en wordt veroorzaakt doordat sinds deze versie het plaintext wachtwoordbuffer een dynamische grootte heeft. In sommige delen van de code wordt nog steeds rekening gehouden met een omvang van minstens negen bytes. Door een kort wachtwoord op te geven wordt hier niet aan voldaan en is een overflow mogelijk.
In de beschrijving van Red Hat wordt zowel gesproken over een "heap-based overflow" als een "heap-based buffer over-read". Red Hat stelt dat de impact van de kwetsbaarheid "high" is, maar geeft geen beschrijving wat een aanvaller zou kunnen doen. Wel dat de impact afhankelijk van compiler en processorarchitectuur kan verschillen. Via een heap-based buffer over-read is het bijvoorbeeld mogelijk om gevoelige informatie te lezen of een crash te veroorzaken. De fix voor het probleem is in de meest recente versie verwerkt.
Deze posting is gelocked. Reageren is niet meer mogelijk.