Być może już o tym słyszałeś. Otóż, pojawił się exploit na lukę w sudo. Co najgorsza… 10-letnią lukę.
Pozwala ona na to, by dowolny użytkownik w systemie mógł przejąć uprawnienia do poziomu roota. I tym samym przejąć pełną kontrolę nad systemem! Poważna sprawa.
Dołącz do szkolenia "Docker w 90 minut!"
Podczas szkolenia dowiesz się wszystkiego, co potrzebne, by wystartować z konteneryzacją. Poznasz podstawową obsługę Dockera. Nauczysz się 17 komend, które musi znać każda osoba działająca z kontenerami, Dockerem i Kubernetesem.
Widzimy się 12 września o 13:00!
Chcesz wziąć udział w szkoleniu? Zapisy na stronie: https://asdevops.pl/s42/
Jak to naprawić?
Na początek, sprawdź czy problem występuje u Ciebie. Zrobisz to za pomocą polecenia:
sudoedit -s '\' `perl -e 'print "A" x 65536'`
Jeżeli zwrócona zostanie odpowiedź zawierająca:
– Aborted
– Segmentation fault
– malloc(): corrupted top size
… to zdecydowanie masz się czym martwić. Twój system jest podatny.
Przykładowo:
Na szczęście rozwiązanie jest proste. Należy zaktualizować sudo.
W zależności od systemu operacyjnego zrobisz to za pomocą poleceń:
dnf / yum update sudo
apt-get update && apt-get --only-upgrade install sudo
Po aktualizacji gdy ponownie użyjesz polecenia sudoedit to wyświetli się informacja z podpowiedziami na temat tego jak używać sudoedit. Będzie to oznaczało, że system jest załatany i bezpieczny.
Oczywiście, w przypadku większej liczby serwerów, warto to zadanie zautomatyzować. Prosty skrypt bash lub Ansible pomogą Ci szybko załatać wszystkie serwery. A jeżeli nie wiesz jak działa automatyzacja serwerów Linux to cóż… Zapraszam na mój kurs…