พบช่องโหว่ใน sudo ทำให้สามารถเขียนไฟล์ใดๆในเครื่องโดยใช้สิทธิ์ root ได้
sudo เป็นคำสั่งยอดนิยมใน Linux ในการใช้งานเพื่อใช้สิทธิ์ root ในการรันคำสั่งชั่วคราว ซึ่งมีมากับ Linux มาแต่ไหนแต่ไร ล่าสุดมี Qualys ได้พบช่องโหว่ใน sudo ทำให้สามารถเพิ่มสิทธิ์ในการทำงานของ user ผ่านคำสั่งดังก่ลาวได้
Qualys บริษัท Security ชื่อดังพบช่องโหว่ใน sudo command ซึ่งได้ CVE เป็น CVE-2017-1000367 พบว่า function get_process_ttyname() ซึ่งเป็น function การตรวจสอบ tty ของ process โดย function ดังกล่าวจะทำการอ่านค่า tty จากตัวแปลจาก field ที่ 7 (tty_nr) ของไฟล์ /proc/[pid]/stat
ประเด็นมันอยู่ที่ field ที่ 2 นั้นเป็น field ที่เป็นคำสั่ง แล้วในนั้นมันดันใส่ space (” “) ได้ กลายเป็นสามารถเว้นจนไปถึงตำแหน่งของ tty ได้ ดังนั้นจึงเขียน tty ที่มันไม่มีอยู่จริงได้ ซึ่งโดยปกติแล้วถ้าหาไม่เจอ จะไปหาใน /dev/ ทั้งหมด ซึ่งรวมถึงส่วน share memory อย่าง /dev/shm ด้วย โดยช่องโหว่ดังกล่าวสุดท้ายจะนำไปสู่การกำหนดให้เราสามารถเขียนไฟล์ใดๆบนเครื่องโดยใช้สิทธิ์ root ได้
ซึ่งการโจมตีนี้ไม่สามารถป้องกันได้ด้วย SELinux แต่อย่างใด ดังนั้นจึงแนะนำให้ทำการ patch โดยด่วนครับ ระบบที่ได้รับผลกระทบมีดังนี้
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
Red Hat Enterprise Linux 6 (sudo) Red Hat Enterprise Linux 7 (sudo) Red Hat Enterprise Linux Server (v. 5 ELS) (sudo) Debian wheezy Debian jessie Debian stretch Debian sid Ubuntu 17.04 Ubuntu 16.10 Ubuntu 16.04 LTS Ubuntu 14.04 LTS SUSE Linux Enterprise Software Development Kit 12-SP2 SUSE Linux Enterprise Server for Raspberry Pi 12-SP2 SUSE Linux Enterprise Server 12-SP2 SUSE Linux Enterprise Desktop 12-SP2 OpenSuse |
วิธีการ patch คือการ update Linux เท่านั้นก็พอครับ
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 |
Debian $ sudo apt update $ sudo apt upgrade CentOS/RHEL $ sudo yum update Fedora $ sudo dnf update Suse/OpenSUSE $ sudo zypper update Arch Linux $ sudo pacman -Syu Alpine Linux # apk update && apk upgrade |
ระบบที่ได้รับผลกระทบ: Linux ต่างๆ
ผลกระทบ: Privilege Escalation
วิธีการแก้ไข: Update ให้เป็น version ล่าสุด
Source:: OpenWall, Cyberciti.biz