Joe Vennix นักวิจัยจาก Apple ได้ค้นพบช่องโหว่บนคำสั่ง SUDO ที่ใช้กันในระบบปฏิบัติการ Linux ทำให้ผู้ใช้งานที่มีสิทธิ์จำกัดสามารถ Bypass เพื่อ Execute คำสั่งในสิทธิ์ระดับ Root ได้

ไอเดียก็คือ SUDO (Super User do) เป็นคำสั่งบน Linux ที่ช่วยให้ผู้ใช้งานที่มีสิทธิ์ทั่วไปสามารถ Execute คำสั่งด้วยสิทธิ์ระดับ Root อย่างไรก็ตามผู้ใช้งานรายนั้นต้องได้รับอนุญาตที่ถูกกำหนดไว้ใน /etc/sudoers เช่น ‘test ALL = (ALL, !root) /usr/bin/vim’ นอกจากนี้ใน Linux แต่ละผู้ใช้งานจะมีเลข UID ซึ่งสามารถใช้อ้างอิงแทน Username ได้ เช่น sudo -u#1010 vim
ประเด็นคือช่องโหว่หมายเลขอ้างอิง CVE-2019-14287 ทำให้ผู้โจมตีสามารถใช้ UID เลข -1 หรือ 4294967295 เพื่อเข้าไป Execute คำสั่งด้วยสิทธิ์ระดับ Root ได้ แต่ผู้โจมตีจะต้องมีการตั้งค่าใน sudoers เอาไว้ ด้วยเหตุนี้ระดับความรุนแรงสามารถตีความได้ 2 มุมคือ

- Linux ส่วนใหญ่มีการตั้งค่า /etc/sudoers ไว้ตามภาพด้านบน ทำให้ผู้ใช้งานส่วนใหญ่อาจใช้งานช่องโหว่นี้ได้ (Thehackernews)
- sudoers ของท่านอาจจะไม่มีการตั้งค่าหละหลวมโดย Default ดังนั้นให้ลองตรวจสอบดูก่อน (Bleepingcomputer)
อย่างไรก็ตามเพื่อความปลอดภัยผู้ใช้งานสามารถอัปเดตอุดช่องโหว่ของ SUDO ได้ในเวอร์ชัน 1.8.28
ที่มา : https://www.bleepingcomputer.com/news/linux/linux-sudo-bug-lets-you-run-commands-as-root-most-installs-unaffected/ และ https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html