Zespół CERT Polska rekomenduje administratorom systemów operacyjnych Linux (Ubuntu, Debian, Fedora, Gentoo i inne), aby niezwłocznie zaaplikowali poprawkę naprawiającą krytyczną podatność w paczce „sudo” (CVE-2021-3156).

 

Podatność

Narzędzie sudo niepoprawnie przetwarza dane wejściowe pochodzące od użytkownika, co skutkuje występowaniem błędu przepełnienia bufora na stercie (ang. Heap-based Buffer Overflow). W domyślnej konfiguracji dowolny użytkownik w systemie, posługując się odpowiednio spreparowaną komendą, może dokonać eskalacji uprawnień do poziomu administratora („root”) i w konsekwencji przejąć kontrolę nad systemem operacyjnym.

 

Test podatności

Obecność podatności w systemie operacyjnym można sprawdzić poprzez wywołanie następującego polecenia:

sudoedit -s '' `perl -e 'print "A" x 65536'`

Polecenie może zostać uruchomione z poziomu konta dowolnego użytkownika bądź konta administratora.

Interpretacja wyniku:

    • jeżeli wystąpi błąd wykonywania programu (np.: „Segmentation fault”, „Aborted (core dumped)”, „malloc(): corrupted top size”), oznacza to, że używana wersja paczki sudo jest podatna na CVE-2021-3156;
    • jeżeli zostanie wypisana pomoc programu sudoedit (usage: sudoedit (…)) – używana wersja paczki sudo nie jest podatna;

 

Poprawka

Należy niezwłocznie zaktualizować pakiet „sudo”. Wspierane wersje dystrybucji systemów operacyjnych Ubuntu, Debian, Fedora oraz Gentoo otrzymały stosowną poprawkę bezpieczeństwa. Poprawkę można otrzymać poprzez aktualizację pakietu sudo za pomocą standardowego oficjalnego kanału aktualizacji.

    • Ubuntu/Debian: apt-get update && apt-get –only-upgrade install sudo
    • Fedora: yum update sudo

W przypadku innych systemów wykorzystujących program sudo należy podjąć próbę aktualizacji oficjalnym kanałem, a w przypadku braku stosownej poprawki skontaktować się z dystrybutorem systemu.

 

Więcej informacji

Dokładne szczegóły techniczne na temat podatności zostały opublikowane przez firmę Qualys, która ujawniła występowanie podatności. Informacje o podatności są również dostępne w bazie MITRE pod numerem CVE 2021-3156.

To zalecenie CERT Polska dostępne jest również do pobrania w postaci dokumentu PDF.



Source link

Is your business effected by Cyber Crime?

If a cyber crime or cyber attack happens to you, you need to respond quickly. Cyber crime in its several formats such as online identity theft, financial fraud, stalking, bullying, hacking, e-mail fraud, email spoofing, invoice fraud, email scams, banking scam, CEO fraud. Cyber fraud can lead to major disruption and financial disasters. Contact Digitpol’s hotlines or respond to us online.

Digitpol’s Cyber Crime Investigation Unit provides investigative support to victims of cyber crimes. Digitpol is available 24/7. https://digitpol.com/cybercrime-investigation/

Europe +31558448040
UK +44 20 8089 9944
ASIA +85239733884