Administratorer av Linux-systemer hvor andre, vanlige brukere har sudo-tilgang, bør snarest installere den nye sikkerhetsoppdateringen til sudo-programvaren.
Administratorer av Linux-systemer hvor andre, vanlige brukere har sudo-tilgang, bør snarest installere den nye sikkerhetsoppdateringen til sudo-programvaren. (Bilde: Todd C. Miller (logoen). Montasje: digi.no)

sudo

Sentralt Linux-program kan gi uautorisert root-tilgang

Men visse betingelser må være oppfylt.

Flere Linux-distributører har de siste dagene kommet med en sikkerhetsoppdatering til sudo, et tekstbasert program som lar en bruker kjøre andre programmer med sikkerhetsprivilegiene til en annen bruker, for eksempel superbrukeren root, uten å være innlogget som denne brukeren. 

Av sikkerhetsgrunner anbefales dette, framfor å være innlogget som root.

Denne muligheten forutsetter likevel at den aktuelle brukeren har slik tilgang, noe som gjerne er konfigurert i filen /etc/sudoers. 

Full root-tilgang

Men nå har det altså blitt oppdaget en sårbarhet i sudo som i mange tilfeller kan gi enhver sudo-bruker fulle root-privilegier. Detaljene om dette ble kjent tirsdag denne uken.

Blant annet kan brukerne, ved å benytte spesielt utformede sudo-kommandoer, skrive over enhver fil i systemet, inkludert innhold som er eies av root, for eksempel filen /etc/sudoers.

For å kunne utnytte sårbarheten, kreves det at brukeren allerede har visse, begrensede sudo-privilegier. Det kreves dessuten at sikkerhetssystemet SELinux er aktivert og at sudo-programvaren faktisk er installert og har innebygd støtte for SELinux. 

Skaperen av sudo, Todd C. Miller, har omtalt sårbarheten her.

Leste du denne? Fant ni år gammel Linux-sårbarhet under angrep

Kommentarer (0)

Kommentarer (0)
Til toppen