Chương trình sudo hoạt động trên nguyên tắc đặc quyền tối thiểu, cung cấp cho người dùng các quyền để phục vụ công việc mà không ảnh hưởng đến tính bảo mật của toàn hệ thống.
Khi thực thi các lệnh trên hệ điều hành Unix, người dùng thông thường có thể sử dụng sudo (superuser) để thực thi các lệnh với quyền root nếu họ có quyền hoặc biết được mật khẩu của người dùng root.
Sudo cũng có thể được cấu hình để cho phép người dùng thực thi các lệnh với vai trò người dùng khác bằng cách thêm các lệnh đặc biệt vào file cấu hình sudoer.
Lỗ hổng trong Sudo (CVE-2021-3156) được các nhà nghiên cứu của Qualys tiết lộ vào ngày 13/01/2021 và đã có bản vá trước khi bị công khai.
Đây là một lỗi tràn bộ đệm trong bộ nhớ heap, có thể bị khai thác bởi người dùng cục bộ. Kẻ tấn công không cần biết mật khẩu người dùng vẫn có thể khai thác thành công lỗ hổng.
Lỗ hổng tồn tại do Sudo thực hiện không chính xác việc unescape dấu “\” trong các đối số. Qua đó, Qualys đã tạo ra 3 mã khai thác để chỉ ra cách lỗ hổng có thể bị khai thác thành công.
Sử dụng các mã khai thác này, các nhà nghiên cứu có thể có được các đặc quyền root trên nhiều bản phân phối Linux, gồm có Debian 10 (Sudo 1.8.27), Ubuntu 20.04 (Sudo 1.8.31) và Fedora (Sudo 1.9.2). Các bản phân phối và hệ điều hành khác của Sudo cũng có thể bị khai thác bởi lỗ hổng này.
Để kiểm tra hệ thống của mình có tồn tại lỗ hổng này không, người dùng có thể truy cập với vai trò không phải người dùng root, chạy lệnh "sudoedit -s /". Hệ thống tồn tại lỗ hổng sẽ hiển thị báo lỗi bắt đầu bằng "sudoedit:", trong khi thông báo trên hệ thống đã được vá sẽ đầu bằng "usage:"
Quản trị viên hệ thống sử dụng Sudo để ủy quyền root đến người dùng cần nâng cấp lên sudo 1.9.5p2 hoặc cao hơn để phòng tránh rủi ro mất an toàn thông tin.
M.H
10:00 | 28/01/2021
09:00 | 26/01/2021
14:00 | 25/01/2021
10:00 | 22/04/2024
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
09:00 | 01/02/2024
Một lỗ hổng nghiêm trọng trong giao diện dòng lệnh (CLI) của Jenkins cho phép kẻ tấn công lấy được các khóa mật mã có thể được sử dụng để thực thi mã tùy ý từ xa.
07:00 | 18/01/2024
Một kỹ thuật khai thác mới có tên là SMTP Smuggling có thể được tin tặc sử dụng để gửi email giả mạo có địa chỉ người gửi giả và vượt qua các biện pháp bảo mật.
07:00 | 08/01/2024
Mới đây, các nhà nghiên cứu an ninh mạng tới từ công ty bảo mật di động ThreatFabric (Hà Lan) cho biết một phiên bản cập nhật mới của Trojan ngân hàng Android có tên là Chameleon đang mở rộng mục tiêu nhắm tới người dùng ở Anh và Ý. Trojan này được phân phối thông qua Zombinder - một loại phần mềm Dropper dưới dạng dịch vụ (DaaS). Bài viết này sẽ tập trung phân tích biến thể mới của Chameleon với khả năng đặc biệt vượt qua tính năng xác thực sinh trắc học.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024