Kiedy ktoś nas zapyta, jakie oprogramowanie uważamy za bezpieczne, jednym tchem wymieniamy takie programy jak OpenSSH, OpenVPN i sudo. Gdy w jednym z nich pojawia się poważny problem, świat administratorów trzęsie się w posadach. Dziś przyjrzymy się błędowi, który istniał w sudo. Co ciekawe, eksploit na tę podatność zmieści się w jednej wiadomości na Twitterze i zostanie jeszcze sporo miejsca do podzielenia się swoją opinią na jego temat.
Sudo, jedno z podstawowych narzędzi w pracy każdego administratora systemu Linux czy tych z rodzinny BSD, pozwala uruchamiać programy jako inny użytkownik niż ten, na którego jesteśmy aktualnie zalogowani, często także służąc jako program do podnoszenia uprawnień do superużytkownika – root. Jednakże możliwości sudo znacznie przekraczają jego najpopularniejsze zastosowanie. W ramach tego oprogramowania można definiować całe polityki, kto, co i jak może uruchomić z innymi uprawnieniami...
Zagadnienia poruszane w tym artykule:
Artykuł pochodzi z magazynu Programista nr 104 (5/2022). Magazyn jest z przełomu września i października 2022 roku. Szczegółowy spis treści wydania nr 104: https://programistamag.pl/programista-5-2022-104/
Autorem artykułu jest Autorem artykułu jest Mariusz Zaborski https://oshogbo.vexillium.org. Ekspert bezpieczeństwa w grupie 4Prime. Wcześniej przez 8 lat współtworzył i zarządzał zespołem programistów tworzących rozwiązanie PAM w firmie Fudo Security. W wolnym czasie zaangażowany w rozwój projektów open-source, w szczególności FreeBSD.
>>POBIERZ FRAGMENT TEGO ARTYKUŁU<<