10-летний баг sudo, позволяющий получить root-права, наконец пофиксили

10-летний баг sudo, позволяющий получить root-права, наконец пофиксили

10-летний баг sudo, позволяющий получить root-права, наконец пофиксили

Исследователи из компании Qualys сообщили о критической уязвимости переполнения буфера в sudo, которую злоумышленники могут использовать для получения контроля над Linux-хостом. Разработчики уже выпустили соответствующий патч, пользователям остаётся только установить его.

Программа sudo используется для администрирования UNIX-систем. С её помощью можно наделить того или иного пользователя повышенными правами или выполнить команды от имени root и других юзеров.

Баг, который нашли специалисты Qualys, получил идентификатор CVE-2021-3156. Его опасность заключается в том, что любой локальный пользователь может получить root-доступ на уязвимом хосте с конфигурацией по умолчанию.

Qualys решила раскрыть информацию об уязвимости, согласовав изначально это с разработчиками операционных систем. По словам исследователей, затронуты следующие версии sudo: с 1.8.2 по 1.8.31p2, с 1.9.0 по 1.9.5p1.

Эксперты Qualys даже написали несколько эксплойтов для отдельных дистрибутивов: Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2). Другие дистрибутивы также затронуты брешью, считают специалисты. К слову, разработчики Ubuntu и Red Hat уже опубликовали соответствующие патчи.

«"set_cmnd()" уязвима к переполнению буфера, поскольку находящиеся за границами символы, копируемые в буфер "user_args", не включаются в размер», — отмечается в отчёте (TXT) Qualys.

Также эксперты объяснили, что им удалось обойти защитный механизм ASLR, который предназначен для нейтрализации подобных эксплойтов. Самое интересное, что впервые об этом баге стало известно в июле 2011 года, однако его устранили лишь сейчас.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

30% россиян обходятся всего тремя паролями на все случаи жизни

Сервис DLBI, занимающийся мониторингом утечек данных и даркнета, провёл исследование, чтобы понять, сколько уникальных паролей в среднем используют российские пользователи. Оказалось, что с этим всё довольно печально.

Что выяснилось:

  • 47% россиян используют от 4 до 7 паролей;
  • 30% обходятся всего 1–3 паролями;
  • и только 23% используют 8 и более.

Для сравнения: ещё несколько лет назад пользователей с 1–3 паролями было 22%, а с 4–7 — 37%. То есть ситуация явно идёт не в лучшую сторону, несмотря на то, что почти каждый браузер и любой менеджер паролей уже умеет генерировать уникальные комбинации.

DLBI напоминает: если у злоумышленников есть доступ к утечкам логинов, перебрать 10 популярных паролей — дело пары минут. А если у человека всего 2–3 пароля на все случаи жизни, то один из них можно подобрать буквально за секунду.

По словам основателя DLBI Ашота Оганесяна, большинство людей с небольшим числом паролей используют хотя бы один и на работе. А если компания даёт доступ к внутренним системам удалённо, хакерам остаётся только сопоставить утёкший логин с корпоративным электронным ящиком. И с этим они уже давно научились справляться — с помощью скрапинга соцсетей и автоматизации.

Оганесян советует следующее:

  • по максимуму использовать уникальные пароли для каждого сервиса;
  • включать двухфакторную аутентификацию;
  • проверять, не попали ли ваши учётные данные в утечки — благо, таких сервисов хватает.

Бизнесу тоже стоит быть на чеку: компании могут подключать свои системы к сервисам мониторинга утечек и вовремя блокировать скомпрометированные аккаунты. Иначе один неосторожный сотрудник — и вот уже вся сеть под угрозой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru