Un ricercatore di Apple, Joe Vennix, ha scoperto una vulnerabilità in Sudo, il comando utilizzato in tutte le distribuzioni Linux per acquisire privilegi più elevati e, ad esempio, eseguire istruzioni con i diritti di root.
Acronimo di “super user do“, il comando Sudo può essere invocato al bisogno per eseguire operazioni che impattano direttamente sulla configurazione del sistema Linux, previo inserimento della password corretta.
Come ha spiegato Vennix (vedere quest’analisi), per un utente dotato dei normali privilegi in alcuni casi è possibile digitare semplicemente sudo -u#-1
oppure sudo -u#4294967295
per acquisire i diritti di root (i due identificativi corrispondono allo UID (“user ID“) dell’utente root).
Fortunatamente “c’è un però”: l’acquisizione dei privilegi di root da parte di utenti non autorizzati, senza l’inserimento di alcuna password, va a buon fine soltanto su configurazioni Linux non standard, ad esempio su quei sistemi ove – utilizzando il file sudoers
– si fossero concessi i privilegi per adoperare comandi specifici.
Ad esempio, se a un utente fosse concesso di usare senza limitazioni l’editor vim
, questo potrebbe essere sfruttato per lanciare qualunque comando come root. Basterà cominciare con l’utilizzo del comando sudo -u#-1 vim
; digitando !whoami
si otterrà in risposta root
.
Il problema di sicurezza è stato comunque risolto nella versione 1.8.28 di Sudo: basta quindi aggiornare per scongiurare qualunque rischio, anche nel caso in cui si utilizzassero configurazioni personalizzate dal file sudoers
.