НомериТемиСлайдшоуПодіїРішенняФорум
пошук  
Mirohost - найбільший хостинг в Україні
 >  >  > 
https://www.imena.ua/ua

Новости ИТ-бизнеса

Современные решения
 

Устранена уязвимость в Sudo

Автор: Стивен Воан-Николс
29.05.2012

Закрыта уязвимость в важнейшем инструменте администрирования в Linux, Unix и Mac OS X. Вам нужно как можно быстрее обновить системы.

Пользователи и системные администраторы Linux и Mac OS X, а задолго до этого и Unix, использовали и используют sudo как важный инструмент управления компьютером. С его помощью пользователи получают возможность производить существенные, а иногда и опасные изменения в системах. Недавно в sudo была обнаружена серьезная уязвимость. В некоторых сетях эта дыра в безопасности позволяла хакерам получить неограниченный доступ к системам на базе Linux, Mac OS X и Unix. К счастью, проблема устранена.

Команда Sudo, которую постоянно используют системные операторы, существует почти столько же, сколько и Unix. Люди часто воспринимают sudo как “я суперпользователь, сделай это” (sudo — superuser do). Действительно, чаще всего sudo применяется обычными пользователями для выполнения отдельных команд таким образом, как если бы их выполнял “суперпользователь” (root). На самом деле “sudo” означает “substitute user identity and do” (заменить удостоверение пользователя и выполнить). Чаще всего обычные пользователи применяют sudo, когда нужно управлять веб-сервером или базой данных с помощью соответствующей управляющей учетной записи.

Идея sudo состоит в том, чтобы обезопасить пользователей во время обычной работы от ошибочных изменений в системе или основных сервисах. Разумеется, любая проблема с sudo может легко привести к взлому с эскалацией привилегий. Если вы можете взломать sudo, вы можете сделать с системой всё, что угодно.

Несмотря на мощность sudo, все же лучше использовать этот инструмент, чем предоставлять пользователям возможность постоянно работать с учетной записью root (верный способ попасть в неприятности).

Годы, десятки лет проблем с sudo почти не было. Но недавно была обнаружена уязвимость в системах, одновременно работающих в сетях IPv4 и IPv6 (которые становятся все более распространенными) при использовании конфигурационного файла sudoers. Если доступ предоставлялся с помощью маски сети, при обработке неправильного адреса сети в формате IPv4, процедура верификации могла ошибочно начать обработку данного адреса так, как будто он в формате IPv6… и в этом случае пользователь успешно проходил верификацию.

Проблема существовала в sudo с версии 1.6.9p3 по 1.8.4p4. Системные администраторы должны обновить версию до 1.8.4p5 (или старше) как можно быстрее.

Для эксплуатации уязвимости, учетная запись потенциального злоумышленника должна была присутствовать в файле sudoers (или данных sudoers в LDAP) и иметь разрешение на выполнение команд на хостах в одной или нескольких сетях IPv4. Уязвимостью невозможно воспользоваться, если не используется IP-адрес сети в правилах sudoers. Поэтому, если по каким-то причинам вы не можете обновить sudo, удалите IP-адреса сетей из правил sudoers и вы заблокируете возможность использования уязвимости.

Насколько я знаю, никто не воспользовался этой уязвимостью. Тем не менее, любая уязвимость, которая потенциально предоставляет пользователям неограниченную власть над системой, должна восприниматься серьезно и устраняться как можно быстрее.


Поместить в блог
Комментарии к статье
Ваше имя*


Ваш комментарий*


Защита от автоматических сообщений*



Введите символы на картинке
* - Поля, обязательные для заполнения.
Держспецзв’язку кардинально змінює систему реагування на кіберзагрози
Держспецзв’язку кардинально змінює систему реагування на кіберзагрози
Нова нормативна база покликана не просто оновити термінологію, а й змінити фокус з виключно реактивних дій на проактивне управління ризиками. Саме тому до звичних понять кіберінцидентів та кібератак у документі додано роботу з кіберзагрозами...

Україна є сьогодні кіберполігоном для всього світуЄгор Аушев
Україна є сьогодні кіберполігоном для всього світу
Нещодавно в Києві відбувся Kyiv International Cyber Resilience Forum (KICRF 2026) – важлива міжнародна подія у сфері кібербезпеки, що об’єднала представників урядів, бізнесу, технологічної індустрії та наукової спільноти. Єгор Аушев, керуючий партнер KICRF, розказав про вплив цього масштабного заходу на кіберландшафт України, а також пояснив, чому Україна сьогодні є кіберполігоном для всього світу і як це вплине на розвиток країни.

CERT-UA про еволюцію кіберзагроз та нові інструменти захисту
CERT-UA про еволюцію кіберзагроз та нові інструменти захисту
Кількість кіберінцидентів в Україні зросла майже втричі порівняно з 2022 роком. Це пов’язано як з покращенням рівня інформування про кібератаки, так і з безпосередньою активізацією ворожих хакерських угруповань.

В Києві вже втретє пройшов міжнародний форум з кіберстійкості 2026
В Києві вже втретє пройшов міжнародний форум з кіберстійкості 2026
KICRF 2026 зібрав понад 2000 учасників з 37 країн світу у межах дводенної програми з 50 виступів та панельних дискусій. Форум відбувся за підтримки урядів США та Канади й став платформою для стратегічного діалогу та обміну технологіями, знаннями і досвідом між українською...

Стратегію кібербезпеки України у 2025 році було виконано на 86%
Стратегію кібербезпеки України у 2025 році було виконано на 86%
Загальний показник реалізації запланованих заходів за підсумками року склав 86%, що свідчить про ефективність координації між державним, військовим та приватним секторами в умовах воєнного стану...

 



Форум
Газета PC Week Ukrainian Edition печатается по лицензионному соглашению с компанией Ziff Davis Publishing Inc. Перепечатка материалов допускается только c разрешения редакции. За содержание рекламных объявлений редакция ответственности не несет. Editorial items appearing in PC Week/UE that were originally published in the U.S. edition of PC Week are the copyright property of Ziff Davis Publishing Inc. Copyright 2015 Ziff Davis Inc. All rights reserved. PC Week is trademark of Ziff Davis Publishing Holding Inc.
© 2026 ООО “ПИСИВИК УКРАИНА”. Информация об авторских правах и порядке использования материалов сайта

//
//