10 jaar oude Sudo-bug geeft Linux gebruikers root-level toegang

Linux

Linux heeft een patch uitgebracht voor een ingrijpende kwetsbaarheid die impact had om een groot deel van het Linux ecosysteem. Het ging om een bug in Sudo, waarmee gebruikers toepassingen met hogere toegang kunnen uitvoeren.

De kwetsbaarheid (CVE-2021-3156) staat bekend onder de naam Baron Samedit en werd twee weken geleden ontdekt door beveiligingsspecialist Qualys. De patch kwam eerder vandaag uit met de Sudo v1.9.5p2 update. 

Aanvallers kunnen de Baron Samedit bug gebruiken om via een low-privileged account toegang te krijgen tot de root. Zelfs als het account niet benoemd staat in /etc/sudoers, een configuratiebestand dat beheert welke gebruikers toegang hebben tot ‘su’ en ‘sudo’ commando’s. 

Grootste bug in twee jaar tijd

De afgelopen twee jaar zijn er nog twee andere Sudo beveiligingsfouten ontdekt. De nieuwste bug is in de praktijk de meest gevaarlijke van de drie.

De twee vorige bugs, CVE-2019-14287 (bekend als de -1 UID bug) en CVE-2019-18634 (bekend als de pwfeedback bug) waren moeilijk om te misbruiken, doordat er een complexe en niet-standaard sudo setup voor nodig was. 

Baron Samedit is in de praktijk een stuk gevaarlijker. Volgens Qualys heeft de kwetsbaarheid impact op alle Sudo installaties waar het /etc/sudoers bestand aanwezig is. Wat het geval is voor de meeste standaard Linux+Sudo installaties. 

Bug bestaat al 10 jaar

Om het allemaal nog wat erger te maken: de bug werd al in 2011 toegevoegd aan de Sudo code. Daarmee heeft hij invloed op alle Sudo versies die de afgelopen tien jaar zijn uitgebracht. 

Baron Samedit is een van de zeldzame Sudo beveiligingsfouten waar aanvallers in de echte wereld misbruik van kunnen maken. Qualys vertelde ZDNet dat botnetbeheerders via brute kracht toegang kunnen krijgen tot low-level accounts en vervolgens de kwetsbaarheid kunnen gebruiken om root access te krijgen tot een gehackte server. 

De laatste tijd komen botnets die hun doelen zetten op Linux systemen veel voor. Daarom is het aan te raden dat Sudo gebruikers de update zo snel mogelijk installeren om ongewenste toegang te voorkomen.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home