Krytyczna luka w Sudo umożliwia uzyskanie uprawnień administratora w prawie każdej dystrybucji Linuksa. Zespół badawczy Qualys ds. Bezpieczeństwa odkrył krytyczną lukę w Sudo, która pochodzi sprzed prawie 10 lat. Błąd nazwany „Baron Samedi” może być wykorzystany przez każdego lokalnego użytkownika i wpływa na znaczną część ekosystemu dystrybucji Linuksa.
Omawiany błąd może zostać wykorzystany do uzyskania uprawnień roota, nawet jeśli użytkownik nie jest wymieniony w pliku sudoers, tj. Pliku, który kontroluje, kto, kto, z jakimi uprawnieniami i na których maszynach może wykonywać polecenia i czy są wymagane hasła.
Krytyczna luka w Sudo umożliwia uzyskanie uprawnień administratora w prawie każdej dystrybucji Linuksa
Sudo to narzędzie, które umożliwia administratorowi systemu delegowanie uprawnień do nadawania określonym użytkownikom (lub grupom użytkowników) możliwości wykonywania niektórych (lub wszystkich) poleceń jako użytkownik root lub inny typ użytkownika, zapewniając jednocześnie ścieżkę audytu poleceń i ich argumentów.
Co więcej, Sudo jest dostępne w praktycznie wszystkich systemach operacyjnych typu Unix, a luka ta została wprowadzona w lipcu 2011 roku, prawie 10 lat temu. Baron Samedi wpływa na wszystkie starsze wersje od 1.8.2 do 1.8.31p2 i wszystkie stabilne wersje Sudo od 1.9.0 do 1.9.5p1 w ich domyślnej konfiguracji.
Naukowcom udało się przetestować lukę w zabezpieczeniach i opracować wiele wariantów jej wykorzystania w Ubuntu 20.04, Debian 10, Fedora 33 i Gentoo, ale wskazują, że prawdopodobnie dotyczy ona innych systemów operacyjnych i dystrybucji.
Tę lukę można wykorzystać w prawdziwym świecie. Na przykład, jeśli operatorzy botnetów przeprowadzają ataki siłowe na konta niskiego poziomu, mogą wykorzystać błąd w drugiej części ataku, aby pomóc intruzom w łatwym uzyskaniu dostępu do roota i przejęciu pełnej kontroli nad zhakowanym serwerem. Jak omówiono w ZDNet, ataki botnetów na systemy Linux przy użyciu brutalnej siły są obecnie dość powszechne.
Błąd został naprawiony przez zespół Sudo, który podziękował Qualys za ich szczegółowy raport, zaleceniem jest jak najszybsza aktualizacja systemów, których dotyczy problem. Sudo w wersji 1.9.5p2 powinno być zainstalowane lub poprawione przez każdego producenta.