Jedna od najbitnijih komandi u Linuxu je imala sigurnosnu ranjivost

Developeri su ispravili manu koja je omogućavala da sudo komandna linija korisniku dozvoli "root-level" pristup čak i kada konfiguracija to zabranjuje

Oni koji su koristili ili koriste komandne linije u Linuxu ili Unix-zasnovanim platformama, sigurno znaju za “sudo” komandu. Komanda omogućava da se zadaci obavljaju pod različitim dozvolama, u odnosu na ono što je uobičajeno dostupno. Komanda je moćna, ali developeri su sada u njoj ispravili manu koja je omogućavala da sudo korisniku dozvoli “root-level” pristup čak i kada konfiguracija specifično to zabranjuje. Pored toga što je napadač imao dovoljno pristupa da koristi sudo, mogao je da obavlja bilo koju akciju na određenom uređaju.
 
Pogledajte još: Chromium Edge stiže na Linux?
Ova sigurnosna mana se zasnivala na tome kako sudo tretira korisnički ID. Ukoliko se ukuca komanda sa korisničkim ID-om od -1 ili njegovim neulogovanim ekvivalentom od 4294967295, sistem bi tretirao korisnika kao da ima root pristup (user ID 0) čak i ukoliko bi snimio korisnikov identitet u logu. Pomenuti korisnikov identitet ne postoji u bazi lozinki, tako da komanda ne zahteva lozinku za korišćenje.Linux korisnici mogu da izvrše nadogradnju na novi sudo paket (1.8.28 ili noviji) kako bi ispravili ovu ranjivost.Izvor: Engadget
 
Benchmark možete pratiti i na društvenim mrežama | Facebook | Twitter | Instagram | YouTube |Na Benchmark forumu uvek možete učestvovati u kvalitetnim aktuelnim diskusijama iz IT industrije

Ostani u toku

Prijavi se na newsletter listu i jednom nedeljno cemo ti poslati email sa najnovijim testovima i vestima iz sveta tehnologije.

Hvala!

Uspešno ste se prijavili na na naš newsletter! Proverite vaš email nalog kako bi potvrdili prijavu.

Možda vam se svidi