
ОБНОВИ утилиту sudo!
Обнаружили критическую уязвимость в утилите sudo, позволяющую локальному пользователю без административных привилегий добиться получения прав root в системе.
Уязвимость затрагивает версии sudo, начиная с ветки 1.8.0. Разработчики утилиты закрыли этот баг в обновлении sudo 1.9 12p2.
Уязвимость CVE-2023-22809 позволяет локальному пользователю отредактировать любой файл в системе, и с её помощью можно получить права root через изменение /etc/shadow или системных скриптов.
Для эксплуатации уязвимости требуется, чтобы в файле sudoers пользователю было предоставлено право запускать утилиту sudoedit или «sudo» с флагом "-e". Проблема возникла из-за отсутствия должной обработки символов "--" при разборе переменных окружения, определяющих программу, вызываемую для редактирования файла.
Обнаружили критическую уязвимость в утилите sudo, позволяющую локальному пользователю без административных привилегий добиться получения прав root в системе.
Уязвимость затрагивает версии sudo, начиная с ветки 1.8.0. Разработчики утилиты закрыли этот баг в обновлении sudo 1.9 12p2.
Уязвимость CVE-2023-22809 позволяет локальному пользователю отредактировать любой файл в системе, и с её помощью можно получить права root через изменение /etc/shadow или системных скриптов.
Для эксплуатации уязвимости требуется, чтобы в файле sudoers пользователю было предоставлено право запускать утилиту sudoedit или «sudo» с флагом "-e". Проблема возникла из-за отсутствия должной обработки символов "--" при разборе переменных окружения, определяющих программу, вызываемую для редактирования файла.