UA

В Linux обнаружена новая уязвимость, передающая контроль над ПК

Если вы использовали командную строку в Linux на платформе Unix, тогда вы, вероятно, знакомы с командой «sudo» - она ​​позволяет запускать задачи с другими (обычно повышенными) разрешениями. Разработчики исправили ошибку в sudo, которая позволяет вам запрашивать доступ на уровне root, даже если конфигурация явно запрещает это. До тех пор, пока у злоумышленника был достаточный доступ для запуска sudo, он мог выполнять любые действия на данной машине. Об этом сообщает Информатор Tech, ссылаясь на Engadget. Интересным стало то, что sudo обрабатывает идентификаторы пользователей. Если вы ввели команду с идентификатором пользователя -1 или ее беззнаковым эквивалентом 4294967295, она будет обрабатывать вас так, как если бы вы имели root-доступ (идентификатор пользователя 0), даже если строка записала фактический идентификатор пользователя в журнал. Указанные идентификаторы пользователей также не существуют в базе данных паролей, поэтому команде не потребуется пароль для использования. Пользователи Linux могут обновиться до более нового пакета sudo (1.8.28 или новее), чтобы исправить ошибку. Возможно, вы не подвержены данной уязвимости, поскольку любому злоумышленнику потребуется контроль командной системы, прежде чем он сможет даже рассмотреть возможность использования уязвимости - в этот момент у вас, вероятно, возникнут более серьезные проблемы. Тем не менее, не совсем утешительно знать, что такая важная команда была уязвима. Ранее мы писали о том, что автор Linux рассказал о новом ядре свободной ОС. Также рассказывали про то, что Linux 5.4 получит функцию блокировки ядра от модификаций.

Мы используем файлы cookie, чтобы обеспечить должную работу сайта, а контент и реклама отвечали Вашим интересам.