Być może już o tym słyszałeś. Otóż, pojawił się exploit na lukę w sudo. Co najgorsza… 10-letnią lukę.

Pozwala ona na to, by dowolny użytkownik w systemie mógł przejąć uprawnienia do poziomu roota. I tym samym przejąć pełną kontrolę nad systemem! Poważna sprawa.

Zanim jednak rozwinę temat dalej to jedna informacja na początek. Prowadzę regularny, cotygodniowy newsletter z poradami związanymi z Zabbixem, monitoringiem oraz dobrymi praktykami w IT. Jeżeli nie chcesz przegapić kolejnych części oraz zaproszeń na nasze darmowe szkolenia to zapraszam do zapisu. Wystarczy pobrać mój poradnik. Monitoring IT – Dobre Praktyki. Wystarczy wejść klikając na obrazek:

Jak to naprawić?

Na początek, sprawdź czy problem występuje u Ciebie. Zrobisz to za pomocą polecenia:

sudoedit -s '\' `perl -e 'print "A" x 65536'`

Jeżeli zwrócona zostanie odpowiedź zawierająca:

– Aborted

– Segmentation fault

– malloc(): corrupted top size

… to zdecydowanie masz się czym martwić. Twój system jest podatny.

Przykładowo:

Na szczęście rozwiązanie jest proste. Należy zaktualizować sudo.

W zależności od systemu operacyjnego zrobisz to za pomocą poleceń:

dnf / yum update sudo
apt-get update && apt-get --only-upgrade install sudo

Po aktualizacji gdy ponownie użyjesz polecenia sudoedit to wyświetli się informacja z podpowiedziami na temat tego jak używać sudoedit. Będzie to oznaczało, że system jest załatany i bezpieczny.

Oczywiście, w przypadku większej liczby serwerów, warto to zadanie zautomatyzować. Prosty skrypt bash lub Ansible pomogą Ci szybko załatać wszystkie serwery. A jeżeli nie wiesz jak działa automatyzacja serwerów Linux to cóż… Zapraszam na mój kurs…

Chcesz więcej?

Oczywiście, jeżeli nie chcesz przegapić tego typu materiałów to zapisz się na mój newsletter i przy okazji odbierz darmowe bonusy. Prowadzę regularny, cotygodniowy newsletter z poradami związanymi z automatyzacją, monitoringiem oraz dobrymi praktykami w IT. LINK =>> blog.askomputer.pl/news Raz na tydzień wysyłam unikatowe materiały, których nie znajdziesz na blogu.