آسیبپذیری Sudo در لینوکس
به گزارش واحد متخصصین سایبربان، محققان امنیتی آسیبپذیری جدیدی در سیستمعامل لینوکس شناسایی کردهاند که از نوع ارتقای سطح دسترسی است. هکر با استفاده از این آسیبپذیری میتواند به سطح مدیریت (Root) ارتقاء پیدا کرده و سامانه را بهطور کامل در اختیار بگیرد. این آسیبپذیری دارای درجه خطرناکی CVSS3 به نمره 7.8 است.
این آسیبپذیری با کد CVE-2017-1000367 شناخته میشود که در تابع get_process_ttyname در Sudo نهفته است. این تابع وظیفه پارس کردن اطلاعات tty را از سیستم فایل proc دارد؛ سیستم فایل proc وضعیت پردازهها را در خود ذخیره میکند. بهمنظور استفاده از این آسیبپذیری، هکر باید در شبکه محلی (Local) هدف قرار گیرد.
تابع get_process_ttyname مسیر /proc/[pid]/stat را باز کرده و شماره تجهیز را میخواند. بهمنظور استفاده از آسیبپذیری، هکر باید یک شماره تجهیزی که وجود ندارد را در مسیر /dev انتخاب کند.
تمامی نسخههای Sudo از 1.8.6p7 تا 1.8.20 دارای این آسیبپذیری هستند. بهمنظور رفع این آسیبپذیری، کافی است تا Sudo بهروزرسانی شود.