خبر کوتاه بود، مشکلی امنیتی در ابزار sudo یکی از کلیدی‌تری ابزارهای ترمینال لینوکس باعث شده که کاربرانی دسترسی آن‌ها به روت محدود شده هم بتوانند دستورات خود را با دسترسی روت اجرا کنند.

اگر با ترمینال یکی از توزیع‌های لینوکس کار کرده باشید حتما با کامند sudo آشنا هستید. این ابزار به کاربر ( یا گروه‌ی از کاربران ) اجازه می‌هد که بتوانند کامند‌های خود را به عنوان هر کدام از کاربران سیستم ( از جمله کاربر روت با دسترسی مدیر سیستم ) بدون لاگ شدن دستور در پروفایل آن کاربر اجرا کند. در واقع اگر کاربری دسترسی استفاده از ابزار sudo را داشته باشد می‌تواند به جای هر کاربری در سیستم دستوراتی را اجرا کند و لاگ این دستورات فقط در پروفایل کاربر sudo ثبت می‌شود. البته sudo لاگ همه‌ی دستورات اجرا شده توسط کاربران را در یک دنباله ثبت می‌کند و بنابراین مدیران سیستم می‌توانند ببینند که کدام کاربر از طریق sudo به عنوان کدام کاربر دستوری را اجرا کرده است. همچنین مدیران سیستم می‌توانند دسترسی روت را برای بعضی کاربران sudo که محدود کنند. در این حالت کاربران می‌توانند فایل‌های سیستمی را ببنند و همزمان دسترسی superuser (به فارسی اَبَرکاربر؟) نداشته باشند.

باگ گزارش شده با شماره‌ی (CVE-2019-14287) در sudo به حمله کنندگان اجازه می‌دهد که برای کاربرانی که دسترسی آن‌ها به روت محدود شده این محدودیت را بشکند و کامندها را با دسترسی روت اجرا کنند. ردهت نمره‌ی ۷.۸ از ۱۰ به این مشکل امنیتی داده و در پستی درباره‌ی جزئیات فنی این باگ توضیح داده.

توسعه‌دهندگان sudo در ورژن ۱.۸.۲۸ این مشکل امنیتی را حل کرده و اطلاعیه‌ای نیز در این‌باره منتشر کرده که در آن می‌توانید بیشتر با این مشکل امنیتی آشنا شوید.

اگر به یوتیوب دسترسی دارید، می‌تونید در این ویدیو از هکراسپلویت هم با جزئیات بیشتری همه‌ی چیز را درباره‌ی این مشکل امنیتی ببینید:

پیام بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *