10-летний баг sudo, позволяющий получить root-права, наконец пофиксили

10-летний баг sudo, позволяющий получить root-права, наконец пофиксили

10-летний баг sudo, позволяющий получить root-права, наконец пофиксили

Исследователи из компании Qualys сообщили о критической уязвимости переполнения буфера в sudo, которую злоумышленники могут использовать для получения контроля над Linux-хостом. Разработчики уже выпустили соответствующий патч, пользователям остаётся только установить его.

Программа sudo используется для администрирования UNIX-систем. С её помощью можно наделить того или иного пользователя повышенными правами или выполнить команды от имени root и других юзеров.

Баг, который нашли специалисты Qualys, получил идентификатор CVE-2021-3156. Его опасность заключается в том, что любой локальный пользователь может получить root-доступ на уязвимом хосте с конфигурацией по умолчанию.

Qualys решила раскрыть информацию об уязвимости, согласовав изначально это с разработчиками операционных систем. По словам исследователей, затронуты следующие версии sudo: с 1.8.2 по 1.8.31p2, с 1.9.0 по 1.9.5p1.

Эксперты Qualys даже написали несколько эксплойтов для отдельных дистрибутивов: Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2). Другие дистрибутивы также затронуты брешью, считают специалисты. К слову, разработчики Ubuntu и Red Hat уже опубликовали соответствующие патчи.

«"set_cmnd()" уязвима к переполнению буфера, поскольку находящиеся за границами символы, копируемые в буфер "user_args", не включаются в размер», — отмечается в отчёте (TXT) Qualys.

Также эксперты объяснили, что им удалось обойти защитный механизм ASLR, который предназначен для нейтрализации подобных эксплойтов. Самое интересное, что впервые об этом баге стало известно в июле 2011 года, однако его устранили лишь сейчас.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VK Tech представила систему «Проекты VK WorkSpace» для командной работы

Компания VK Tech запустила новое решение «Проекты VK WorkSpace» — систему для управления задачами, целями и совместной работой команд. Сервис стал частью корпоративной платформы VK WorkSpace и помогает компаниям планировать работу, отслеживать прогресс и автоматизировать рутину.

Пользователи смогут работать с проектами любого масштаба — от стратегических инициатив до ежедневных задач. В интерфейсе доступны канбан-доски, диаграммы Ганта и таблицы, а встроенная аналитика показывает динамику выполнения задач, загрузку сотрудников и ключевые показатели.

Кроме того, в систему встроена база знаний: можно фиксировать итоги встреч, хранить инструкции, регламенты и презентации. Для удобства предусмотрен импорт данных из других сервисов, включая Jira и Confluence.

Сервис также позволяет выстраивать дерево целей и KPI — от уровня компании до отдельных департаментов и сотрудников. Руководители могут использовать методологию OKR (Objectives and Key Results), чтобы видеть, как стратегические цели трансформируются в конкретные задачи.

В «Проектах VK WorkSpace» поддерживаются сценарии автоматизации, которые избавляют сотрудников от рутинных операций: можно автоматически назначать ответственных, менять статусы задач, создавать связанные поручения и рассылать уведомления. Настройки доступны как через визуальный редактор, так и через скрипты.

«Проекты VK WorkSpace помогают упорядочить согласования, упростить контроль и повысить прозрачность процессов. Руководители видят актуальную картину по компании, а команды меньше тратят время на рутину», — рассказал директор по продукту VK WorkSpace Петр Щеглов.

Сейчас сервис доступен в on-premise-формате, то есть его можно развернуть на серверах компании. В облачной версии, запуск которой запланирован на начало 2026 года, продукт станет доступен более широкому кругу пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru