هشدارهای افتایی
sudo برنامه‌ای بسیار ساده اما معروف در سیستم‌های عامل مبتنی بر Unix است. برنامه‌ای که سطح دسترسی کاربر را با اجرای یک فرمان ترفیع می‌دهد. معمولاً اما نه همیشه، sudo این امکان را فراهم می‌کند که فرمان با سطح دسترسی root یا به عبارتی دیگر مدیر سیستم اجرا شود. گر چه سوءاستفاده از آن آسان است اما مزایای آن از دید بسیاری از راهبران بر نقاط ضعف استفاده از sudo ارجحیت دارد. اما کشف اخیر در خصوص وجود باگی در این فرمان، موضوعی نگران‌کننده است که نمی‌توان بسادگی از کنار آن گذر کرد.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، این آسیب‌پذیری با شناسه CVE-2019-18634 که توسط یکی از محققان Apple Information Security کشف شده موجب می‌شود که در صورت فعال بودن قابلیت موسوم به pwfeedback در فایل تنظیمات sudoers، هر کاربر، حتی کاربرانی که مجوز اجرای sudo را ندارند یا در فهرست sudoers درج شده‌اند قادر به هک کردن سیستم باشند.
این در حالی است که pwfeedback قابلیتی امنیتی است که با فعال بودن آن در زمان ورود هر نویسه رمز عبور sudo یک نویسه * درج می‌شود.
CVE-2019-18634 باگی است که سبب بروز خطای موسوم به سرریز حافظه مبتنی بر پشته (Stack-based Buffer Overflow) می‌شود. برخی محققان بر این باورند که دسترسی کامل مهاجم به داده‌های مورد استفاده در جریان سرریز حافظه، سوءاستفاده و بهره‌جویی از آن را محتمل‌تر می‌کند.
sudo به غیر از Elementary OS و Linux Mint در سایر توزیع‌های Linux به‌صورت پیش‌فرض فعال نیست. با این حال راهبران در اکثر مواقع خود اقدام به فعالسازی آن می‌کنند.
خوشبختانه آسیب‌پذیری مذکور در نسخه 1.8.31 و نسخ بعد از آن در sudo ترمیم شده است. این اصلاحیه در آخرین نسخ توزیع‌های Linux و macOS نیز لحاظ شده است. 
در صورتی که توزیع مورد استفاده فاقد اصلاحیه باشد غیرفعال کردن sudo توصیه می‌شود.
برای بررسی آسیب‌پذیر بودن باید فرمان sudo -l اجرا شود. در صورتی که pwfeedback در خروجی Matching Defaults entries نمایش داده شود نشان‌دهنده آسیب‌پذیر بودن این سیستم‌هاست و باید فایل sudoers  که معمولاً در مسیر /etc/sudoers ذخیره می‌شود با ویرایشگر visudo editor باز شده و Defaults pwfeedback به Defaults !pwfeedback تغییر داه شود.

منبع:
(با سپاس از شرکت مهندسی شبکه گستر در تهیه این گزارش )

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.