کشف آسیب‌پذیری در دستور sudo سیستم‌عامل‌های لینوکس و یونیکس

کشف آسیب‌پذیری در دستور sudo سیستم‌عامل‌های لینوکس و یونیکس

تاریخ ایجاد

«Sudo» مخفف «superuser do» می‌باشد، که یک دستور پرکاربرد در سیستم‌عامل‌های لینوکس و یونیکس است. این دستور به کاربران عادی امکان اجرای دستورات خاص به ‌عنوان ابر‌کاربر یا مدیر (Admin) را می‌دهد. آسیب‌پذیری با شناسه CVE-2023-7090 از یک نقص امنیتی در نحوه‌ی ارتباط sudo با فایل تنظیمات `ipa_hostname` به ‌وجود آمده است. به ‌طور خاص، تنظیمات `ipa_hostname` از آدرس `/etc/sssd/sssd.conf` به درستی به sudo منتقل نمی‌شود. این نقص، منجر به یک آسیب‌پذیری در مدیریت دسترسی‌ها شده و باعث می‌شود برنامه‌ها دسترسی را حفظ ‌کنند، درصورتی که باید دسترسی لغو شده باشد. این آسیب‌پذیری با شدت 6.6 به ‌عنوان یک آسیب‌پذیری با شدت متوسط ارزیابی شده است. 

پس از شناسایی آسیب‌پذیری مذکور، توزیع‌کنندگان لینوکس اقداماتی را انجام دادند. برای مثال، Red Hat وصله‌هایی را منتشر کرد تا این آسیب‌پذیری را رفع کند. بنابراین، سیستم‌هایRed Hat Enterprise Linux که این به‌روزرسانی را اعمال کرده‌اند، نسبت به این آسیب‌پذیری امن می‌باشند.
 

محصولات تحت تأثیر

این نقص به علت یک تغییر اساسی که تجزیه و تحلیل دستور را یکپارچه کرده در نسخه sudo 1.8.24 وجود دارد

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود در اسرع وقت سیستم‌عامل‌های لینوکس و یونیکس خود را به آخرین نسخه‌ به‌روزرسانی کنند.

 

منابع خبر:


[1] https://access.redhat.com/security/cve/CVE-2023-7090
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-7090