Perhatian Pengguna Linux!
Kerentanan baru telah ditemukan di Sudo - salah satu utilitas yang paling penting, kuat, dan umum digunakan yang datang sebagai perintah inti yang dipasang di hampir setiap sistem operasi berbasis UNIX dan Linux.
Kerentanan yang dimaksud adalah masalah pintas kebijakan keamanan sudo yang dapat memungkinkan pengguna jahat atau program untuk mengeksekusi perintah sewenang-wenang sebagai root pada sistem Linux yang ditargetkan bahkan ketika "konfigurasi sudoers" secara eksplisit melarang akses root.
Sudo, kependekan dari "superuser do," adalah perintah sistem yang memungkinkan pengguna untuk menjalankan aplikasi atau perintah dengan hak istimewa dari pengguna yang berbeda tanpa berpindah lingkungan — paling sering, untuk menjalankan perintah sebagai pengguna root.
Secara default pada sebagian besar distribusi Linux, SEMUA kata kunci dalam spesifikasi RunAs dalam file / etc / sudoers, seperti yang ditunjukkan pada tangkapan layar, memungkinkan semua pengguna di admin atau grup sudo untuk menjalankan perintah apa pun sebagai pengguna yang sah pada sistem.
Namun, karena pemisahan privilege adalah salah satu paradigma keamanan mendasar di Linux, administrator dapat mengkonfigurasi file sudoers untuk menentukan pengguna mana yang dapat menjalankan perintah apa untuk pengguna yang mana.
Jadi, dalam skenario tertentu di mana Anda diizinkan menjalankan perintah tertentu, atau apa saja, seperti pengguna lain kecuali root, kerentanan masih memungkinkan Anda untuk mem-by-by-kan kebijakan keamanan ini dan mengambil kendali penuh atas sistem sebagai root.
"Ini dapat digunakan oleh pengguna dengan hak sudo yang cukup untuk menjalankan perintah sebagai root bahkan jika spesifikasi Runas secara eksplisit melarang akses root selama SEMUA kata kunci terdaftar pertama dalam spesifikasi Runas," kata pengembang Sudo .
Bagaimana cara Mengeksploitasi Bug ini? Hanya Sudo User ID -1 atau 4294967295
Kerentanan, dilacak sebagai CVE-2019-14287 dan ditemukan oleh Joe Vennix dari Apple Information Security, lebih memprihatinkan karena utilitas sudo telah dirancang untuk memungkinkan pengguna menggunakan kata sandi login mereka sendiri untuk mengeksekusi perintah sebagai pengguna yang berbeda tanpa memerlukan kata sandi mereka.
Yang lebih menarik adalah bahwa cacat ini dapat dieksploitasi oleh penyerang untuk menjalankan perintah sebagai root hanya dengan menentukan ID pengguna "-1" atau "4294967295."
Itu karena fungsi yang mengubah id pengguna menjadi nama pengguna salah memperlakukan -1, atau setara yang tidak ditandatangani 4294967295, sebagai 0, yang selalu merupakan ID pengguna pengguna root.
"Selain itu, karena ID pengguna yang ditentukan melalui opsi -u tidak ada dalam basis data kata sandi, tidak ada modul sesi PAM yang akan dijalankan."
Kerentanan mempengaruhi semua versi Sudo sebelum versi terbaru yang dirilis 1.8.28, yang telah dirilis hari ini, beberapa jam yang lalu dan akan segera diluncurkan sebagai pembaruan oleh berbagai distribusi Linux kepada pengguna mereka.
Karena serangan itu berfungsi dalam skenario kasus penggunaan tertentu dari file konfigurasi sudoers, itu tidak boleh mempengaruhi sejumlah besar pengguna. Namun, jika Anda menggunakan Linux, Anda masih sangat disarankan untuk memperbarui paket sudo ke versi terbaru segera setelah tersedia.
Sumber artikel : TheHackerNews