ماهان شبکه ایرانیان

کشف آسیب پذیری در یکی از مهم ترین دستورهای خط فرمان لینوکس

توسعه دهندگان یک آسیب پذیری خطرناک در دستور sudo لینوکس کشف کرده اند که به هکر اجازه می دهد با اجرای آن در خط فرمان سطح دسترسی روت پیدا کند.

کشف آسیب پذیری در یکی از مهم ترین دستورهای خط فرمان لینوکس

توسعه دهندگان یک آسیب پذیری خطرناک در دستور sudo لینوکس کشف کرده اند که به هکر اجازه می دهد با اجرای آن در خط فرمان سطح دسترسی روت پیدا کند.

اگر از خط فرمان لینوکس یا پلتفرمی بر پایه این سیستم عامل (مثل macOS) استفاده کرده باشید، حتما دستور sudo را می شناسید. این دستور یکی از قوی ترین دستورهای خط فرمان لینوکس بوده و به کمک آن می توان تسک های با سطح دسترسی بالا را اجرا کرد.

باگ مورد بحث حتی با وجود ممانعت سیستم، به کاربر دسترسی سطح روت می دهد؛ بنابراین در صورتی که هکر زمان کافی برای اجرای این دستور را داشته باشد، می تواند هر کاری را که می خواهد با سیستم انجام دهد.

آسیب پذیری FreeBSD

آسیب پذیری مذکور به نحوه تعامل دستور sudo با یوزر آیدی بر می گردد. اگر دستور با یوزر آیدی 1- یا معادل unsigned آن که عدد 4294967295 است وارد شود، سیستم با وجود ثبت آن در لاگ، به کاربر دسترسی سطح روت می دهد. این یوزر آیدی ها در دیتابیس پسوردها وجود ندارند؛ بنابراین برای اجرای دستور نیازی به وارد کردن پسورد نیست.

برای برطرف کردن باگ مورد بحث باید پکیج sudo را به ویرایش 1.8.28 یا بالاتر آپدیت کرد. البته کاربران مستقیماً در معرض خطر نیستند چون هکر برای اجرای این آسیب پذیری باید به خط فرمان سیستم دسترسی داشته باشد. با این وجود کشف باگ امنیتی در یکی از مهم ترین دستورهای خط فرمان لینوکس غافلگیری کاربران را در پی داشته است.

اواخر خرداد ماه امسال چندین باگ امنیتی خطرناک در لینوکس و سیستم عامل های FreeBSD کشف شده بود که به هکرها اجازه می داد ارتباط سرورها از راه دور را مختل کنند. این حفره های امنیتی به بخشی از هسته لینوکس مربوط هستند که ارتباطات پروتکل TCP تحت شبکه را مدیریت می کند.

قیمت بک لینک و رپورتاژ
نظرات خوانندگان نظر شما در مورد این مطلب؟
اولین فردی باشید که در مورد این مطلب نظر می دهید
ارسال نظر
پیشخوان