Специалисты компании Qualys обнаружили в sudo уязвимость CVE-2021-3156, получившую название Baron Samedit. Баг затрагивает большинство дистрибутивов Linux и может использоваться для получения root-доступа. В настоящее время уязвимость уже исправлена в sudo версии 1.9.5p2, кроме того, исследователи заранее предупредили о проблеме и разработчиков дистрибутивов, так что для большинства из них уже доступны патчи.

В своем отчете эксперты рассказывают, что уязвимость может использоваться злоумышленником, который, к примеру, уже имеет доступ к низко привилегированной учетной записи, для получения root-доступа. При этом учетная запись может даже отсутствовать в файле конфигурации /etc/sudoers , который определяет, каким пользователям разрешен доступ к командам su или sudo. Демонстрацию эксплуатации бага можно увидеть ниже.

Интересно и то, что, по данным Qualys, баг появился в коде sudo еще в июле 2011 года и присутствует во всех версиях утилиты, выпущенных за последние десять лет.  Так, экспертам удалось создать и проверить эксплоиты для этой уязвимости под Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2), хотя также уязвимыми могут быть другие ОС и дистрибутивы.

В отличие от других багов в sudo, найденных в последние годы (например, CVE-2019-14287 и CVE-2019-18634), Baron Samedit вполне может применяться в реальной жизни, так как не требует каких-либо необычных и сложных настроек sudo.

10 комментариев

  1. Аватар

    Andrey_Vladimirovich

    28.01.2021 в 23:37

    Веселуха с Линуксом началась. Чем дальше, тем больше будет таких сюрпризов и все сказки о безопасности исчезнут.

    • Аватар

      HoD

      29.01.2021 в 16:45

      А Кто-то до сих пор верит в безопасность линуксов? Всегда утверждал, что он ещё более дыряв, и так будет до тех пор, пока не соберутся все и не сделают один нормальный дистриб совместно.

      • Аватар

        p.zybkin

        01.02.2021 в 15:32

        Если всех разрабов кинуть на какой-то один linux он, возможно будет очень популярным и => наиболее дырявым =) нет совершенства в этом мире))

  2. Аватар

    gigacelitel

    02.02.2021 в 15:36

    Эта не уязвимость.

    • Аватар

      p.zybkin

      02.02.2021 в 17:24

      • Аватар

        medusa_01

        03.02.2021 в 18:07

        Это действительно не уязвимость. представьте, у вас на кухне стоит фритюрница. Доступ к ней имеете Вы, ваши дети, ваши знакомые. Любой имеет доступ, т.к. вы их ничем не ограничивали. Теперь берем Вашу Систему к которой доступ по факту имеете только вы и больше никто. Для того, чтобы «злоумышленник» получил к ней доступ вы, как минимум, должны обеспечить ему доступ либо в помещение где стоит компьютер, либо, как максимум, предоставить ему доступ по Сети, который на стадии загрузки LINUX просто не имеет смысла. Уязвимости высосанные из пальца — то-же самое, что клизма при отравлении, поставленная по Скайпу. Очень хорошо понимаю «радость» Windows-адептов, мол не одна я в поле кувыркалась. Но даже если профессионал в твой Линукс ему еще придется крепко попотеть, причем на столько, что возникнет правомерный интеллигентный вопрос:»А на хера?» Ну если речь идет о паспортных данных жителей Мухосранска, тогда понятно — есть что смотреть, а в остальном…. Я как-то не намерен выйти на улицу и приглашать всех подряд к себе домой с целью получения доступа к записи anonymouse. Думаю вы тоже себя не настолько плохо чувствуете.

      • Аватар

        jura12

        01.03.2021 в 13:46

        это официальный вход для спецслужб имхо.

  3. Аватар

    Lex.Mikachev

    03.02.2021 в 14:52

    Прочитал новость, и сразу же обновил sudo и GLIBC.
    Благодарю автора статьи и редакцию ][ за эту новость.

  4. Аватар

    p.zybkin

    07.02.2021 в 23:01

    я нашёл исходники эксплойта из видео на С, но только для sudoedit (с помощью повышения прав должен менять содержимое файла). Проверил на своем ноуте Debian 10. У меня версия sudo 1.8.27, в комментах кода указаны версии:
    # Version: Sudo legacy versions from 1.8.2 to 1.8.31p2, stable versions from 1.9.0 to 1.9.5p1.
    делал задержку дефайна RACE_SLEEP_TIME на два порядка больше. НО! нифига файл он не изменил. Может быть это только на Ubuntu прокатывает? Кто-нибудь ещё попробовал на других дистрибах?
    У меня еще ядро обновлено до 5.9 — т.к. парился с настройкой bluetooth одно время — интересно это могло повлиять?


    Failed?
    if all the meme dirs are owned by root, the usleep needs to be decreased.
    if they’re all owned by you, the usleep needs to be increased

  5. Аватар

    jura12

    01.03.2021 в 13:44

    обновленная убунта sudo -V
    Sudo версия 1.8.31 (

    в последней версии убунты версия sudo 1.9.5p2-2ubuntu3

Оставить мнение