عبدالحی برخوردار
عبدالحی برخوردار
خواندن ۳ دقیقه·۵ سال پیش

آسیب پذیری SUDO: درباره CVE-2019-14287 بیشتر بدانید

طی چند روز گذشته ، اخبار CVE-2019-14287 – آسیب پذیری متن باز تازه کشف شده در سودو ، ابزار معروف ترمینال لینوکس چند عنوان جدید را در دست گرفته است. از آنجا که آسیب پذیری در پروژه های متن باز گسترده پایدار شده است، هنگام فعالیت آسیب پذیری اغلب می تواند باعث ایجاد تحریک شود ، ما تصمیم گرفتیم یک برگه تقلب سریع به شما ارائه دهیم تا بتوانید دقیقاً بدانید که هیاهو چیست.

در اینجا همه چیزهایی را که باید در مورد آسیب پذیری سودو ، نحوه کارکرد آن و چگونگی اداره مؤلفه آسیب پذیر سودو بدانید را بازگو میکنیم ، درصورتی که متوجه شدید در حال حاضر در معرض خطر هستید اقدام کنید.

چرا موجبات امنیتی جدید سودو برای آسیب پذیری باید ایجاد شود؟

بیایید با اصول اولیه شروع کنیم. سودو برنامه ای است که به سیستم عامل لینوکس یا هر سیستم عامل مشابه یونیکس اختصاص داده شده است و برای واگذاری امتیازات یا دسترسی ها استفاده می شود. به عنوان مثال ، می تواند توسط یک کاربر محلی”Local” که می خواهد دستورات را به عنوان “root” اجرا کند ، استفاده شود – معادل ویندوز در حالت Run as Admin. پس خطریه خلاصه ? .

در ۱۴ اکتبر ، تیم سودو یک هشدار امنیتی درباره CVE-2019-14287 منتشر کرد ، مسئله امنیتی جدیدی که توسط جو ونیکس “Joe Vennix” از امنیت اطلاعات اپل کشف شده است ، در کلیه نسخه های سودو قبل از نسخه ۱٫۸٫۲۸٫ نقص امنیتی می تواند یک کاربر فضول و مخرب را قادر سازد تا دستورات دلخواه را به عنوان کاربر اصلی اجرا کند حتی در مواردی که دسترسی به ریشه یا روت مجاز نیست.

با توجه به میزان گستردگی استفاده از سودو “sudo” در بین کاربران لینوکس ، جای تعجب نیست که همه در مورد آسیب پذیری امنیتی آن صحبت کنند.
عبدالحی

توضیح و کار آسیب پذیری SUDO

این نسخه از آسیب پذیری ترسناک است ، و هنگامی که ما در مورد اندازه محبوبیت سودو قدرتمند فکر می کنیم ، نباید آسیب پذیری امنیتی سودو را نادیده گرفت. گفته می شود ، توجه به این نکته ضروری است که آسیب پذیری مربوط به یک پیکربندی خاص در سیاست امنیتی سودو به نام “sudoers” است ، که به شما اطمینان می دهد که امتیازات یا دسترسی فقط برای کاربران خاص محدود شده است.

هنگامی که “sysadmin” یک ورودی را به پرونده “sudoers” وارد می کند ، رخ می دهد ، برای مثال:

  1. saeed myhost = (ALL, !root) /usr/bin/chmod

این مطلب بدان معنی است که saeed کاربر مجاز است و “chmod” را مانند هر کاربر به غیر از “root” اجرا کند ، یعنی یک سیاست امنیتی برای محدود کردن دسترسی در نظر گرفته شده است – به نظر می رسد خوب است نه؟

متأسفانه ، جو ونیکس Joe Vennix از Apple Information Security متوجه شد که این تابع نمی تواند همه مقادیر را به درستی تجزیه کند و هنگام دادن شناسه پارامتر “-۱” یا شماره ناموجود آن “۴۲۹۴۹۶۷۲۹۵” ، این دستور به صورت ریشه یا روت اجرا می شود و با عبور از ورودی سیاست امنیتی ما یا رمز ما در مثال بالا تنظیم شده است وارد دسترسی ریشه میشود.

در مثال زیر ، هنگامی که شناسه کاربر “-۱” را اجرا می کنیم ، شماره شناسه “۰” را دریافت می کنیم که مقدار کاربر اصلی است:

ایمن باشید: آرام باشید و نسخه SUDO خود را به روز کنید

و الان برای برخی ها خبر خوب: تیم سودو “sudo” قبلا نسخه ای امن را منتشر کرده است ، بنابراین اگر از این پیکربندی امنیتی خاص استفاده می کنید ، حتما نسخه ۱٫۸٫۲۸ سودو یا بالاتر را به روز کنید. علاوه بر این ، همانطور که مشاهده می کنید ، آسیب پذیری سودو فقط در یک پیکربندی بسیار خاص رخ می دهد.

همانطور که اغلب هنگامی که آسیب پذیری های جدید امنیتی که اخیراً در پروژه های متن آزاد آشکار شده اند ، سرو صدا می کنند، اما نیازی به وحشت نیست. در حالی که سودو یک پروژه بسیار پرطرفدار و پرکاربرد است ، این آسیب پذیری فقط در یک سناریوی خاص مرتبط فعال است و قبلاً در نسخه ای به روز شده برطرف شده است.

بهترین توصیه اینه که اهمیت ندین خیلی و فقط بروزرسانی کنید
نحوه فیکس کردن این آسیب پذیری هم زیر مطلب پیوست میکنم
عبدالحی

نحوه فیکس کردن cve-2019-14287 sudo



منبع: NoReplay

sudo
?Network Engineer ?Web Designer I'm just a #geek
شاید از این پست‌ها خوشتان بیاید