Linux Sudo Hatası İzinsiz Ayrıcalıklara Yol Açabilir
Linux’ta yeni keşfedilen bir sudo hatası, bazı kullanıcıların izin vermemesine rağmen komutları yönetici olarak çalıştırmalarını sağlayabiliyor.
Sudo komutunda yeni keşfedilen ve ciddi bir kusur; /etc/sudoers dosyası izin verilmemesine rağmen kullanıcılar root olarak çalıştırabiliyorlar.
Bu problem 1.8.28 sürümüne güncellenip en kısa zamanda Linux yöneticileri tarafından çözülmelidir.
$ sudo -V
Sudo version 1.8.27 <===
Sudoers policy plugin version 1.8.27
Sudoers file grammar version 46
Sudoers I/O plugin version 1.8.27
Problemin nasıl tespit edilebileceği etc/sudoers dosyasına verilen özel imtiyazlara bağlıdır. Örneğin; kullanıcının kök dışındaki herhangi bir dosyayı düzenlemesine izin veren bir kural, bu kullanıcının kök dizinlerini de düzenleyebilmesine izin verir. Bu durumda ciddi sorunlar ortaya çıkabilir.
Bu sorun 1.8.28’den önceki sürümleri de etkilemektedir. Sudo sürümünüzü kontrol etmek için aşağıdaki komutu kullanabilirsiniz.
Bu güvenlik açığı, Ortak Güvenlik Açıkları ve Etkilenmeler veri tabanında CVE-2019-14287 kodu ile belirtilmiştir. Bu güvenlik açığı, en basit bir komutu çalıştırma yetkisi verilmiş bir kullanıcı benzer komutları root olarak çalıştırabilir.
Aşağıdaki komutlar, kullanıcıya dosyaları düzenleyebilme ve id komutunu root dışında herhangi bir kullanıcı olarak çalıştırma yetkisi verir.
# affected entries on host "dragonfly"
jdoe dragonfly = (ALL, !root) /usr/bin/vi
nemo dragonfly = (ALL, !root) /usr/bin/id