• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Patches para tornar o utilitário Sudo menos sujeito a abusos

    Crédito CC0:domínio público

    Uma falha que concedia privilégios de root é corrigida. É um utilitário que, disse Dan Goodin em Ars Technica, pode ser encontrado em "dezenas de sistemas operacionais semelhantes ao Unix".

    O patch é para um "bug potencialmente sério, "disse Goodin, onde usuários sem privilégios podem assumir privilégios de root em sistemas vulneráveis.

    Isso é tudo sobre Sudo, um "muito popular, aplicativo sysadmin muito simples, disse ZDNet .

    Sudo é usado em uma variedade de sistemas baseados em Linux e Unix, incluindo Apple macOS. A Apple lançou uma atualização de patch para macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2, escreveu Mohit Kumar em The Hacker News .

    Sudo, disse Stephen Vaughan Nichols em ZDNet , é fácil abusar. Mais uma maneira de dizer isso, no ZDNet :"é tão útil, até que não seja. "

    Sudo tem peso como "um dos mais importantes, poderoso, e utilitários comumente usados ​​que vêm como um comando principal pré-instalado no macOS e em quase todos os sistemas operacionais baseados em UNIX ou Linux, "disse Kumar. Malcolm Owen em AppleInsider também falou sobre o Sudo em geral. Ele tem o potencial de causar estragos se usado incorretamente.

    "A vulnerabilidade, rastreado como CVE-2019-18634, é o resultado de um bug de estouro de buffer baseado em pilha encontrado nas versões 1.7.1 a 1.8.25p1, " disse Ars Technica . "Ele pode ser acionado apenas quando um administrador ou um sistema operacional downstream, como Linux Mint e Elementary OS, habilitou uma opção conhecida como pwfeedback. "

    Nas versões vulneráveis, um invasor pode tirar vantagem de um par de falhas separadas para obter privilégios de root. O problema não era apenas uma "coisa do Mac", mas AppleInsider observou que a vulnerabilidade foi encontrada por um funcionário de segurança da Apple, Joe Vennix.

    Decifrar :"O risco de exploração é bastante alto para sistemas nos quais a opção pwfeedback está habilitada. Para explorar o bug, um invasor só precisa enviar uma grande quantidade de dados ao sudo por meio do campo de prompt de senha. A vulnerabilidade resulta de dois erros separados no código sudo. "

    "A maioria das distros, no entanto, não são afetados, " disse O registro , "a menos que os padrões sejam alterados, mas verifique. "A brecha de segurança só estará ativa se a opção pwfeedback estiver habilitada e algumas distribuições Linux - aparentemente Mint e Elementary OS - habilitarem a opção, disse Tim Anderson; ele acrescentou que o pwfeedback era geralmente desabilitado por padrão.

    Steven Vaughan-Nichols em ZDNet expandido sobre isso:Em CVE-2019-18634, O pesquisador de segurança da informação da Apple, Joe Vennix, descobriu que se a opção "pwfeedback" foi habilitada em um arquivo de configuração sudoers, "qualquer usuário, mesmo aquele que não consegue executar o sudo ou está listado no arquivo sudoers, pode quebrar um sistema. "

    O problema do bug tem um histórico relevante. "O histórico de versões do sudo mostra que a vulnerabilidade foi introduzida em 2009 e permaneceu ativa até 2018, com o lançamento de 1.8.26b1, " disse Ars Technica .

    Softpedia Bogdan Papa de também explicou o que estava acontecendo. A falha de vulnerabilidade "sudo" envolvia a opção "pwfeedback, habilitado por padrão em distros como Linux Mint e elementary OS. Por causa do bug, qualquer usuário pode disparar um estouro de buffer baseado em pilha, mesmo se eles não estiverem listados no arquivo sudoers. "

    Digite o lançamento da versão 1.8.31. Os mantenedores do Sudo lançaram a versão 1.8.31 do sudo com um patch. Isso inclui um patch para bloquear a exploração, disse papai, "mas se não for possível instalar esta versão mais recente, desativar o pwfeedback é a maneira mais fácil de se manter seguro. Somente dispositivos onde o pwfeedback está habilitado são expostos a ataques. "

    Owen expandiu sobre o que AppleInsider os leitores devem fazer para manter suas máquinas seguras. Aqueles que desejam saber se seu Mac ainda está afetado podem verificar seu artigo no AppleInsider.

    Fossbytes tive esta dica útil na terça-feira:"No caso, você está executando a versão explorável do Sudo, patches agora estão disponíveis para sistemas Ubuntu Linux, Linux Mint, e sistema operacional elementar. "

    © 2020 Science X Network




    © Ciência https://pt.scienceaq.com