یک آسیبپذیری جدید در Sudo، یکی از ابزارهای مهم، قدرتمند و رایج کاربردی که بهعنوان یک دستور اصلی در هر سیستم عامل یونیکس و مبتنیبر لینوکسی نصب شده، کشف شده است. این آسیبپذیری مورد بحث یک مسألهی دور زدن سیاست امنیتی sudo است که به یک کاربر یا برنامهی مخرب اجازه میدهد تا دستورات دلخواه را حتی در صورت محدود بودن دسترسی بهعنوان روت در یک سیستم لینوکس هدف اجرا کند.
Sudo مخفف superuser do یک دستور سیستمی است که به یک کاربر اجازه میدهد تا برنامهها و دستورات را با امتیازات یک کاربر متفاوت و بدون تغییر محیطها اجرا کند. به طور پیشفرض در بیشتر توزیعهای لینوکس، کلمهی کلیدی ALL در مشخصهی RunAs در فایل /etc/sudoers به همهی کاربران گروههای مدیر و یا sudo اجازه می دهد تا هر دستوری را بهعنوان یک کاربر معتبر در سیستم اجرا کنند.
بااینحال، از آنجا که جداسازی امتیازات یکی از الگوهای امنیتی اساسی در لینوکس است، مدیران میتوانند یک فایل sudoers را پیکربندی کنند تا مشخص شود کدام کاربران میتوانند چه دستوراتی را در مورد کدام کاربران اجرا کنند. بنابراین، در یک سناریوی خاص که به کاربر اجازه داده شده است یک دستور خاص را بهعنوان هر کاربر دیگری به غیر از روت اجرا کند، این آسیبپذیری به کاربر اجازه میدهد تا این سیاست امنیتی را دور بزند و کنترل کامل سیستم را بهعنوان روت به دست گیرد.
توسعهدهندگان Sudo بیان میکنند که این آسیبپذیری ممکن است توسط یک کاربر با امتیازات کافی sudo استفاده شود تا دستورات را بهعنوان روت اجرا کند، حتی درصورتیکه مشخصهی Runas بهطور صریح دسترسی روت را ممنوع کرده باشد.
این آسیبپذیری که با شناسهی CVE-2019-14287 ردیابی میشود و توسط جو وِنیکس از شرکت امنیت اطلاعات اپل کشف شده است، نگرانکنندهتر است زیرا ابزار Sudo طراحی شده است تا به کاربران اجازه دهد که از گذرواژهی ورود خود برای اجرای دستورات بهعنوان یک کاربر متفاوت بدون نیاز به گذرواژه اجرا کنند.
نکتهی جالبتر این است که این آسیبپذیری ممکن است توسط یک مهاجم و با مشخص کردن شناسهی کاربر «-۱» یا «۴۲۹۴۹۶۷۲۹۵» برای اجرای دستورات بهعنوان روت مورد بهرهبرداری قرار گیرد. علاوهبرآن، به دلیل اینکه شناسهی کاربر مشخصشده از طریق گزینهی -u در پایگاه دادهی گذرواژهها وجود ندارد، هیچ مؤلفهی نشست PAM اجرا نخواهد شد.
این آسیبپذیری همهی نسخههای Sudo قبل از آخرین نسخهی منتشرشده، یعنی نسخهی ۱٫۸٫۲۸ را تحت تأثیر قرار میدهد. از آنجا که این حمله در یک سناریوی مورد استفادهی خاص از فایل پیکربندی sudoers کار میکند، نباید تعداد زیادی از کاربران را تحت تأثیر قرار داده باشد. بااینحال، درصورتیکه کاربر از لینوکس استفاده میکند، به شدت توصیه میشود که در اسرع وقت sudo را به آخرین نسخه بهروزرسانی کند.