یک محقق امنیتی از امنیت اپل، آسیبپذیری قابل توجهی در ابزار سودو پیدا کرده است که تحت یک پیکربندی خاص میتواند به کاربران ممتاز یا برنامههای مخرب اجازه دهد تا دستورات دلخواه را با امتیازات ریشه (root) در سیستمهای لینوکس یا macOS اجرا کند.
سودو یک برنامهی مهم، قدرتمند و متداول است که بهعنوان یک فرمان اصلی از پیش نصبشده بر روی macOS و تقریباً در هر سیستمعامل UNIX یا Linux مبتنی بر سیستم ارایه میشود.
این برنامه به گونهای طراحی شده است که به کاربران اجازه میدهد تا بدون تعویض محیط، برنامهها یا دستوراتی را با امتیازات کاربر دیگری اجرا کنند.
آسیبپذیری تشدید امتیاز کشفشده در سودو که با عنوان "CVE-2019-18634" ردیابی میشود، یک مسئلهی سرریز بافر مبتنی بر پشته است که در نسخه های قبل از 1.8.26 سودو وجود دارد.
این اشکال منطقی در نسخههای 1.8.26 تا 1.8.30 نیز وجود دارد، اما به دلیل تغییر کاربری EOF که در نسخهی 1.8.26 معرفی شده است، قابل بهرهبرداری نیست.
بهرهبرداری از این اشکال به مجوزهای sudo احتیاج ندارد و فقط با فعالبودن گزینهی "pwfeedback" در فایل پیکربندی "sudoers" امکانپذیر است. "pwfeedback" امکان بازخورد بصری را هنگام وارد کردن گذرواژه توسط کاربر فراهم میکند. این گزینه بهصورت پیشفرض در نسخههای اصلی sudo یا بسیاری از بستههای دیگر فعال نیست، اما برخی از توزیعهای لینوکس مانند Linux Mint و Elementary OS آنرا در فایلهای پیشفرض "sudoers" فعال میکنند.
هنگامی که "pwfeedback" فعال باشد، این آسیبپذیری میتواند توسط هر کاربری حتی بدون مجوز sudo، مورد سوءاستفاده قرار گیرد.
برای تعیین اینکه آیا پیکربندی sudoers تحت تأثیر قرار گرفته است یا خیر، کاربران میتوانند دستور "sudo -l" را روی پایانهی لینوکس یا macOS خود اجرا کنند و فعالبودن گزینهی "pwfeedback" و "Matching Defaults entries" را بررسی کنند.
در صورت فعالبودن، میتوانند با تغییر پیشفرض "pwfeedback" در فایل پیکربندی "sudoers"، مؤلفهی آسیبپذیر را غیرفعال کرده تا از سوءاستفاده از آسیبپذیری جلوگیری کنند.
سودو نسخهی 1.8.31 را برای مقابله با این آسیبپذیری منتشر کرد و از کاربران خواست تا بهروزرسانی لازم را انجام دهند.
- 8