Flere Linux-distributører har de siste dagene kommet med en sikkerhetsoppdatering til sudo, et tekstbasert program som lar en bruker kjøre andre programmer med sikkerhetsprivilegiene til en annen bruker, for eksempel superbrukeren root, uten å være innlogget som denne brukeren.
Av sikkerhetsgrunner anbefales dette, framfor å være innlogget som root.
Denne muligheten forutsetter likevel at den aktuelle brukeren har slik tilgang, noe som gjerne er konfigurert i filen /etc/sudoers.
Full root-tilgang
Men nå har det altså blitt oppdaget en sårbarhet i sudo som i mange tilfeller kan gi enhver sudo-bruker fulle root-privilegier. Detaljene om dette ble kjent tirsdag denne uken.
Blant annet kan brukerne, ved å benytte spesielt utformede sudo-kommandoer, skrive over enhver fil i systemet, inkludert innhold som er eies av root, for eksempel filen /etc/sudoers.
For å kunne utnytte sårbarheten, kreves det at brukeren allerede har visse, begrensede sudo-privilegier. Det kreves dessuten at sikkerhetssystemet SELinux er aktivert og at sudo-programvaren faktisk er installert og har innebygd støtte for SELinux.
Skaperen av sudo, Todd C. Miller, har omtalt sårbarheten her.
Leste du denne? Fant ni år gammel Linux-sårbarhet under angrep