: zin o bezpieczeństwie – pobierz w pdf/epub/mobi.


Eksperymentalnie, przez tydzień postaramy się codziennie publikować minimum jedną podatność (nową, lub po prostu ciekawą) – wpisy można obserwować pod tagiem vulnz (tutaj RSS).

Czy ostatnia podatność w sudo jest poważna czy nie? Czytajcie dalej, bo na pewno jest ciekawa. Aż ciężko uwierzyć, że w tak popularnym (i krytycznym dla bezpieczeństwa) narzędziu uchował się jakiś błąd klasy buffer overflow:

Exploit na podatność CVE-2019-18634 działa tylko w przypadku gdy administrator włączy opcję pwfeedback (czyli w trakcie wpisywania hasła wyświetlane są gwiazdki). W większości dystrybucji powinno być to domyślnie wyłączone, choć są wyjątki (np. Linux Mint). Po uruchomieniu exploitu (jest on dostępny w sieci) zwykły użytkownik może uzyskać pełne uprawnienia root.

Podatność istniała od wersji 1.7.1 (wydanej w 2009 roku) a załatano ją sudo 1.8.31. Jeśli ktoś nie ma możliwości łatania, pomoże „twarde” wyłączenie wyświetlania gwiazdek (plik /etc/sudoers):


Defaults !pwfeedback

–ms





Source link

Write a comment:
*

Your email address will not be published.