דווקא כן קרה: פרצת אבטחה התגלתה באחת מהפקודות הפופולריות של לינוקס

הפרצה מאפשרת לתוקפים אפשריים לעקוף באמצעות פקודת sudo כל הגבלה אפשרית ולקבל גישת Root. אבל יש גם חדשות טובות

צילום / תמונה: Pixabay

פרצת אבטחה התגלתה באחת מהפקודות החזקות ביותר של לינוקס ושל מערכות הפעלה המבוססות על לינוקס – sudo (קיצור של SuperUser do). הפקודה מאפשרת למשתמשים בה להריץ תוכניות תחת משתמש אחר, אך מצריכה הזנת סיסמה לטובת עקיפת התוכניות הקיימות. הפרצה החדשה מאפשרת להריץ את sudo מבלי להשתמש בסיסמה ועדיין לקבל גישת מנהל למערכת. אל תדאגו, יש פתרון.

גישת Root לכל מי שרוצה

הפרצה התגלתה על ידי עובד בצוות אבטחת מידע של אפל, שמערכת ההפעלה שלה מבוססת על יוניקס. לתוקפים אפשריים, מקרוב או מרחוק, יכולים להשתמש בפרצה כדי להריץ את sudo ולקבל גישת Root למערכות הלינוקס והיוניקס שאליהן ירצו לפרוץ. הטריק: שימוש באחד משני מזהי משתמש שלא מצריכים סיסמה לטובת הרצת הפקודה העוצמתית – משתמש 1- או משתמש 4294967295.

על ידי הזדהות כאחד מהמשתמשים הללו, תוקפים יכולים לעקוף כל הגבלת הרשאות שהייתה עליהם ולהשיג גישה מלאה למערכת. הבעייתיות בשני המשתמשים נובעת מכך שעל ידי שימוש בהם – המערכת מקבילה אותם למשתמש 0 – בעל הרשאות המנהל – ולא מצריכה שימוש בסיסמה.

בפוסט שכתבו מפתחי sudo על הפרצה שהתגלתה נכתב כי “מכיוון שמזהי המשתמש (1- או 4294967295) לא קיימים במאגר הסיסמאות, אף מודול אימות משתמש של לינוקס לא ירוץ”.

למרות החדשות המדאיגות בכל הנוגע לפרצה העוצמתית – יש פתרון. כל עוד תשתמשו בגרסה 1.8.28 של sudo, ששוחררה אתמול לטובת הטיפול בפרצה – אתם מסודרים. כל גרסה של הפקודה הקודמת לזו החדשה חשופה ועל כן חשוב שתוודאו על איזו גרסה אתם עובדים כדי להתעדכן במידת הצורך.

אושרי אלקסלסי

עדיין מבואס מהפסקת שידורי TechTV בישראל. נהנה מסרטי סטאר וורז החדשים - Don't @ Me.

הגב

8 תגובות על "דווקא כן קרה: פרצת אבטחה התגלתה באחת מהפקודות הפופולריות של לינוקס"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
אחד שיודע
Guest

בוינדוס זה לא היה קורה :)

Dog lee
Guest

בוינדוס זה באמת לא קורה עם משתמש system

ASD
Guest

תגובות של מעריצי לינוקס שמסבירות שפשוט לא הבנתם נכון איך לינוקס עובדת בעוד 3…2…1…

L.S
Guest

חחחחחחחחחחחחחחחחחחחחחחחחח (בלינוקס זה לא היה קורה) חחחחחחחחחחחחחחחחחחח הבאג הכי מטופש בעולם בפקודה הכי קריטית שיכולה להיות. חחחחחחחחחח פשוט לא להאמין. חחחחחחחחחחחחח

אף אחד
Guest

סתם קליקבייט, הפירצה רלוונטית רק במקרה מאד ספציפי שבו נותנים ליוזר הרשאות להשתמש ב-sudo עם כל יוזר (ALL) חוץ מ-root.

twoscomplement
Guest

אלא לא שני מזהי משתמש, אלא אחד.
UID הוא unsigned 32-bit integer, ככה ש-1- זה בעצם 4294967295

Not your code
Guest

בלי אפל הדלת האחורית הזאת שהוטמע ע״י הnsa לא הייתה מתגלה

דורון
Guest

מי שמעוניין בדיווח ובהסבר הרשמי על הבאג:

https://www.sudo.ws/alerts/minus_1_uid.html

זה לא משהו כזה חמור בתכלס, רק עם קונפיגורציה מסוימת ולא כל כך נפוצה מישהו יכול לנצל את זה..

wpDiscuz

תגיות לכתבה: