Linux: vulnerabilità nel comando Sudo. Fortunatamente interessa casi particolari

Scoperta una lacuna di sicurezza nel comando Sudo usato in tutte le distribuzioni Linux: permette di acquisire i privilegi root senza averne diritto. In quali casi ciò può avvenire.
Linux: vulnerabilità nel comando Sudo. Fortunatamente interessa casi particolari

Un ricercatore di Apple, Joe Vennix, ha scoperto una vulnerabilità in Sudo, il comando utilizzato in tutte le distribuzioni Linux per acquisire privilegi più elevati e, ad esempio, eseguire istruzioni con i diritti di root.
Acronimo di “super user do“, il comando Sudo può essere invocato al bisogno per eseguire operazioni che impattano direttamente sulla configurazione del sistema Linux, previo inserimento della password corretta.

Come ha spiegato Vennix (vedere quest’analisi), per un utente dotato dei normali privilegi in alcuni casi è possibile digitare semplicemente sudo -u#-1 oppure sudo -u#4294967295 per acquisire i diritti di root (i due identificativi corrispondono allo UID (“user ID“) dell’utente root).

Fortunatamente “c’è un però”: l’acquisizione dei privilegi di root da parte di utenti non autorizzati, senza l’inserimento di alcuna password, va a buon fine soltanto su configurazioni Linux non standard, ad esempio su quei sistemi ove – utilizzando il file sudoers – si fossero concessi i privilegi per adoperare comandi specifici.

Ad esempio, se a un utente fosse concesso di usare senza limitazioni l’editor vim, questo potrebbe essere sfruttato per lanciare qualunque comando come root. Basterà cominciare con l’utilizzo del comando sudo -u#-1 vim; digitando !whoami si otterrà in risposta root.

Il problema di sicurezza è stato comunque risolto nella versione 1.8.28 di Sudo: basta quindi aggiornare per scongiurare qualunque rischio, anche nel caso in cui si utilizzassero configurazioni personalizzate dal file sudoers.

Ti consigliamo anche

Link copiato negli appunti