REKLAMA

Z archiwum CVE. Błąd w sudo

Kiedy ktoś nas zapyta, jakie oprogramowanie uważamy za bezpieczne, jednym tchem wymieniamy takie programy jak OpenSSH, OpenVPN i sudo. Gdy w jednym z nich pojawia się poważny problem, świat administratorów trzęsie się w posadach. Dziś przyjrzymy się błędowi, który istniał w sudo. Co ciekawe, eksploit na tę podatność zmieści się w jednej wiadomości na Twitterze i zostanie jeszcze sporo miejsca do podzielenia się swoją opinią na jego temat.

Sudo, jedno z podstawowych narzędzi w pracy każdego administratora systemu Linux czy tych z rodzinny BSD, pozwala uruchamiać programy jako inny użytkownik niż ten, na którego jesteśmy aktualnie zalogowani, często także służąc jako program do podnoszenia uprawnień do superużytkownika root. Jednakże możliwości sudo znacznie przekraczają jego najpopularniejsze zastosowanie. W ramach tego oprogramowania można definiować całe polityki, kto, co i jak może uruchomić z innymi uprawnieniami...

Zagadnienia poruszane w tym artykule:

  • Jak działa sudo?
  • Przygotowanie środowiska;
  • Polityki sudo;
  • Eksploitacja sudo;
  • Naprawa błędu.

Artykuł pochodzi z magazynu Programista nr 104 (5/2022). Magazyn jest z przełomu września i października 2022 roku. Szczegółowy spis treści wydania nr 104: https://programistamag.pl/programista-5-2022-104/

Autorem artykułu jest Autorem artykułu jest Mariusz Zaborski https://oshogbo.vexillium.org. Ekspert bezpieczeństwa w grupie 4Prime. Wcześniej przez 8 lat współtworzył i zarządzał zespołem programistów tworzących rozwiązanie PAM w firmie Fudo Security. W wolnym czasie zaangażowany w rozwój projektów open-source, w szczególności FreeBSD.

>>POBIERZ FRAGMENT TEGO ARTYKUŁU<<