พบช่องโหว่บนคำสั่ง ‘SUDO’ สามารถใช้คำสั่งด้วยสิทธิ์ระดับ Root

Joe Vennix นักวิจัยจาก Apple ได้ค้นพบช่องโหว่บนคำสั่ง SUDO ที่ใช้กันในระบบปฏิบัติการ Linux ทำให้ผู้ใช้งานที่มีสิทธิ์จำกัดสามารถ Bypass เพื่อ Execute คำสั่งในสิทธิ์ระดับ Root ได้

ไอเดียก็คือ SUDO (Super User do) เป็นคำสั่งบน Linux ที่ช่วยให้ผู้ใช้งานที่มีสิทธิ์ทั่วไปสามารถ Execute คำสั่งด้วยสิทธิ์ระดับ Root อย่างไรก็ตามผู้ใช้งานรายนั้นต้องได้รับอนุญาตที่ถูกกำหนดไว้ใน /etc/sudoers เช่น ‘test ALL = (ALL, !root) /usr/bin/vim’ นอกจากนี้ใน Linux แต่ละผู้ใช้งานจะมีเลข UID ซึ่งสามารถใช้อ้างอิงแทน Username ได้ เช่น sudo -u#1010 vim

ประเด็นคือช่องโหว่หมายเลขอ้างอิง CVE-2019-14287 ทำให้ผู้โจมตีสามารถใช้ UID เลข -1 หรือ 4294967295 เพื่อเข้าไป Execute คำสั่งด้วยสิทธิ์ระดับ Root ได้ แต่ผู้โจมตีจะต้องมีการตั้งค่าใน sudoers เอาไว้ ด้วยเหตุนี้ระดับความรุนแรงสามารถตีความได้ 2 มุมคือ

credit : Thehackernews
  • Linux ส่วนใหญ่มีการตั้งค่า /etc/sudoers ไว้ตามภาพด้านบน ทำให้ผู้ใช้งานส่วนใหญ่อาจใช้งานช่องโหว่นี้ได้ (Thehackernews)
  • sudoers ของท่านอาจจะไม่มีการตั้งค่าหละหลวมโดย Default ดังนั้นให้ลองตรวจสอบดูก่อน (Bleepingcomputer)

อย่างไรก็ตามเพื่อความปลอดภัยผู้ใช้งานสามารถอัปเดตอุดช่องโหว่ของ SUDO ได้ในเวอร์ชัน 1.8.28

ที่มา :  https://www.bleepingcomputer.com/news/linux/linux-sudo-bug-lets-you-run-commands-as-root-most-installs-unaffected/ และ  https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

[Black Hat Asia 2023] ทำลายห่วงโซ่: มุมมองของคนวงในเกี่ยวกับช่องโหว่ของห่วงโซ่อุปทานซอฟต์แวร์

ยินดีต้อนรับสู่มุมมองของคนวงในเกี่ยวกับช่องโหว่ของห่วงโซ่อุปทานซอฟต์แวร์ หัวข้อนี้ถูกนำเสนอโดยนักวิจัยด้านความปลอดภัยชื่อ Yakir Kadkoda และ Ilay Goldman จาก Aqua Security ซึ่งมีประสบการณ์มากมายในงานด้าน Red Team พวกเขาให้ข้อมูลเชิงลึกอันมีค่าเกี่ยวกับช่องโหว่ที่แฝงตัวอยู่ในช่วงการพัฒนาซอฟต์แวร์ ที่เผยถึงความเสี่ยงที่องค์กรต้องเผชิญในการรักษาความปลอดภัยของห่วงโซ่อุปทานซอฟต์แวร์

[Black Hat Asia 2023] สรุป Keynote วันที่ 1 เรื่อง “เตรียมตัวสำหรับการเดินทางอันยาวนานเพื่อความปลอดภัยของข้อมูล”

ข้อมูลถือเป็นปัจจัยที่ 5 ของการผลิต และความปลอดภัยของข้อมูล (Data Security) ก็ได้รับการจัดอันดับให้มีความสำคัญสูงสุดโดยรัฐบาลทั่วโลก ในประเทศจีน กฎหมายที่เกี่ยวข้องกับความปลอดภัยข้อมูล เช่น “กฎหมายความปลอดภัยของข้อมูล” และ “กฎหมายคุ้มครองข้อมูลส่วนบุคคล” ได้รับการประกาศใช้และมีผลบังคับใช้ในปี 2565 …