Deweloperom udało się właśnie załatać lukę w komendzie sudo, która pozwalała uzyskać dostęp do składników systemu na poziomie root, nawet jeśli konfiguracja wyraźnie tego zabraniała. Jeśli więc osoba mająca dostęp do komputera miała też akces do linii komend, nawet nie będąc administratorem mogła wykonać na urządzeniu w zasadzie dowolną akcję.
Wrażliwość dotyczyła tego jak komenda sudo traktowała identyfikatory użytkowników. Jeśli użytkownik o ID -1 lub niepodpisanym odpowiedniku 4294967295 wpisze polecenie, zostanie ona zinterpretowana tak, jakby użytkownik miał dostęp do roota i miał ID 0 – nawet pomimo zapisania w logu użytkownika o ID -1. Co gorsza: wydanie polecenie nie wymagało podawania dodatkowego hasła, bo ID o którym mowa nie jest przechowywane w bazie haseł.
Aby pozbyć się luki należy pobrać pakiet sudo w wersji 1.8.28 lub nowszy.
Co sądzicie o tego rodzaju podatności na atak? Wielkie niedopatrzenie, czy raczej rzecz w praktyce nie do wykorzystania przez cyberprzestępcę lub osobę złośliwą?
Źródło: Sudo.ws