خبر کوتاه بود، مشکلی امنیتی در ابزار sudo یکی از کلیدیترین ابزارهای ترمینال لینوکس باعث شده کاربرانی که دسترسی آنها به روت محدود شده هم بتوانند دستورات خود را با دسترسی روت اجرا کنند.
اگر با ترمینال یکی از توزیعهای لینوکس کار کرده باشید حتما با کامند sudo آشنا هستید. این ابزار به کاربران ( یا گروهی از کاربران ) اجازه میهد که بتوانند کامندهای خود را به عنوان هر کدام از کاربران سیستم ( از جمله کاربر روت با دسترسی مدیر سیستم ) بدون لاگ شدن دستور در پروفایل آن کاربر اجرا کند. در واقع اگر کاربری دسترسی استفاده از ابزار sudo را داشته باشد میتواند به جای هر کاربری در سیستم دستوراتی را اجرا کند و لاگ این دستورات فقط در پروفایل کاربر sudo ثبت میشود. البته sudo لاگ همهی دستورات اجرا شده توسط کاربران را در یک دنباله ثبت میکند و بنابراین مدیران سیستم میتوانند ببینند که کدام کاربر از طریق sudo به عنوان کدام کاربر دستوری را اجرا کرده است. همچنین مدیران سیستم میتوانند دسترسی روت را برای بعضی کاربران sudo که محدود کنند. در این حالت کاربران میتوانند فایلهای سیستمی را ببنند و همزمان دسترسی superuser (به فارسی اَبَرکاربر؟) نداشته باشند.
باگ گزارش شده با شمارهی (CVE-2019-14287) در sudo به حمله کنندگان اجازه میدهد که برای کاربرانی که دسترسی آنها به روت محدود شده این محدودیت را بشکند و کامندها را با دسترسی روت اجرا کنند. ردهت نمرهی ۷.۸ از ۱۰ به این مشکل امنیتی داده و در پستی دربارهی جزئیات فنی این باگ توضیح داده.
ابزار sudo در ورژن ۱.۸.۲۸ این مشکل امنیتی را حل کرده و اطلاعیهای نیز در اینباره منتشر کرده که در آن میتوانید بیشتر با این مشکل امنیتی آشنا شوید.
این نوشته پیش از این در وبلاگ من منتشر شده. همچنین شاید نوشتهی قبلی من را هم دوست داشته باشید: