sudo เป็นคำสั่งยอดนิยมใน Linux ในการใช้งานเพื่อใช้สิทธิ์ root ในการรันคำสั่งชั่วคราว ซึ่งมีมากับ Linux มาแต่ไหนแต่ไร ล่าสุดมี Qualys ได้พบช่องโหว่ใน sudo ทำให้สามารถเพิ่มสิทธิ์ในการทำงานของ user ผ่านคำสั่งดังก่ลาวได้

Qualys บริษัท Security ชื่อดังพบช่องโหว่ใน sudo command ซึ่งได้ CVE เป็น CVE-2017-1000367 พบว่า function get_process_ttyname() ซึ่งเป็น function การตรวจสอบ tty ของ process โดย function ดังกล่าวจะทำการอ่านค่า tty จากตัวแปลจาก field ที่ 7 (tty_nr) ของไฟล์ /proc/[pid]/stat

ประเด็นมันอยู่ที่ field ที่ 2 นั้นเป็น field ที่เป็นคำสั่ง แล้วในนั้นมันดันใส่ space (” “) ได้ กลายเป็นสามารถเว้นจนไปถึงตำแหน่งของ tty ได้ ดังนั้นจึงเขียน tty ที่มันไม่มีอยู่จริงได้ ซึ่งโดยปกติแล้วถ้าหาไม่เจอ จะไปหาใน /dev/ ทั้งหมด ซึ่งรวมถึงส่วน share memory อย่าง /dev/shm ด้วย โดยช่องโหว่ดังกล่าวสุดท้ายจะนำไปสู่การกำหนดให้เราสามารถเขียนไฟล์ใดๆบนเครื่องโดยใช้สิทธิ์ root ได้

ซึ่งการโจมตีนี้ไม่สามารถป้องกันได้ด้วย SELinux แต่อย่างใด ดังนั้นจึงแนะนำให้ทำการ patch โดยด่วนครับ ระบบที่ได้รับผลกระทบมีดังนี้

วิธีการ patch คือการ update Linux เท่านั้นก็พอครับ

ระบบที่ได้รับผลกระทบ: Linux ต่างๆ
ผลกระทบ: Privilege Escalation
วิธีการแก้ไข: Update ให้เป็น version ล่าสุด

Source:: OpenWallCyberciti.biz