Chương trình sudo hoạt động trên nguyên tắc đặc quyền tối thiểu, cung cấp cho người dùng các quyền để phục vụ công việc mà không ảnh hưởng đến tính bảo mật của toàn hệ thống.
Khi thực thi các lệnh trên hệ điều hành Unix, người dùng thông thường có thể sử dụng sudo (superuser) để thực thi các lệnh với quyền root nếu họ có quyền hoặc biết được mật khẩu của người dùng root.
Sudo cũng có thể được cấu hình để cho phép người dùng thực thi các lệnh với vai trò người dùng khác bằng cách thêm các lệnh đặc biệt vào file cấu hình sudoer.
Lỗ hổng trong Sudo (CVE-2021-3156) được các nhà nghiên cứu của Qualys tiết lộ vào ngày 13/01/2021 và đã có bản vá trước khi bị công khai.
Đây là một lỗi tràn bộ đệm trong bộ nhớ heap, có thể bị khai thác bởi người dùng cục bộ. Kẻ tấn công không cần biết mật khẩu người dùng vẫn có thể khai thác thành công lỗ hổng.
Lỗ hổng tồn tại do Sudo thực hiện không chính xác việc unescape dấu “\” trong các đối số. Qua đó, Qualys đã tạo ra 3 mã khai thác để chỉ ra cách lỗ hổng có thể bị khai thác thành công.
Sử dụng các mã khai thác này, các nhà nghiên cứu có thể có được các đặc quyền root trên nhiều bản phân phối Linux, gồm có Debian 10 (Sudo 1.8.27), Ubuntu 20.04 (Sudo 1.8.31) và Fedora (Sudo 1.9.2). Các bản phân phối và hệ điều hành khác của Sudo cũng có thể bị khai thác bởi lỗ hổng này.
Để kiểm tra hệ thống của mình có tồn tại lỗ hổng này không, người dùng có thể truy cập với vai trò không phải người dùng root, chạy lệnh "sudoedit -s /". Hệ thống tồn tại lỗ hổng sẽ hiển thị báo lỗi bắt đầu bằng "sudoedit:", trong khi thông báo trên hệ thống đã được vá sẽ đầu bằng "usage:"
Quản trị viên hệ thống sử dụng Sudo để ủy quyền root đến người dùng cần nâng cấp lên sudo 1.9.5p2 hoặc cao hơn để phòng tránh rủi ro mất an toàn thông tin.
M.H
10:00 | 28/01/2021
09:00 | 26/01/2021
14:00 | 25/01/2021
09:00 | 06/03/2024
Tác nhân đe dọa liên quan đến Trung Quốc có tên là Mustang Panda đã nhắm mục tiêu vào nhiều quốc gia châu Á bằng cách sử dụng một biến thể mới của backdoor PlugX có tên là DOPLUGS.
11:00 | 07/02/2024
Ngày 02/02, nhà sản xuất phần mềm điều khiển máy tính từ xa AnyDesk (Đức) tiết lộ rằng họ đã phải hứng chịu một cuộc tấn công mạng dẫn đến sự xâm phạm hệ thống sản xuất của công ty.
14:00 | 16/01/2024
Các tài khoản X (Twitter) chính thức của Netgear và Hyundai MEA (có hơn 160.000 người theo dõi) là những tài khoản nổi tiếng mới nhất bị tin tặc tấn công để phát tán lừa đảo, nhằm lây nhiễm phần mềm độc hại, chiếm đoạt tiền điện tử của các nạn nhân.
13:00 | 29/12/2023
Các ứng dụng Google Play thường được kiểm soát chặt chẽ và được kiểm duyệt trước khi phân phối, tuy nhiên, tin tặc vẫn có thể sử dụng nhiều kỹ thuật khác nhau để vượt qua các kiểm tra. Nhiều ứng dụng độc hại hiện nay trên Google Play được phát hiện có nguồn cung và giao dịch trên web đen. Bài báo sẽ giới thiệu đến độc giả tổng quan về các loại dịch vụ được rao bán trên web đen để tải lên các phần mềm độc hại trên Google Play dựa theo một báo cáo của Kaspersky.
Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.
08:00 | 17/04/2024