Want create site? With Free visual composer you can do it easy.

Kerentanan tingkat tinggi kali ini telah ditemukan dalam Linux. Kerentanan ini merupakan bug sudo yang dapat dimanfaatkan oleh penyerang hak akses rendah untuk mendapatkan akses root penuh pada sistem yang terkena dampak.

Kerentanan tersebut, yang diidentifikasi sebagai CVE-2017-1000367, ditemukan oleh para peneliti di Qualys Security dalam fungsi “get_process_ttyname()” Sudo untuk Linux yang memungkinkan pengguna dengan hak istimewa Sudo untuk menjalankan perintah sebagai root atau meningkatkan hak istimewa menjadi root.

Sudo, singkatan dari “superuser do!,” adalah program untuk sistem operasi Linux dan UNIX yang memungkinkan pengguna standar menjalankan perintah spesifik sebagai superuser (alias pengguna root), seperti menambahkan pengguna atau melakukan pembaruan sistem.

Bug sudo ini benar-benar berada di jalan Sudo mengurai informasi “tty” dari file status proses dalam filesystem proc.

Pada mesin Linux, sudo mem-parsing file /proc/[pid]/stat untuk menentukan nomor perangkat proses tty dari field 7 (tty_nr), Qualys Security menjelaskan dalam advisory-nya.

Meskipun bidang dalam file dipisahkan oleh ruang, ini memungkinkan field 2 (nama perintah) untuk memasukkan spasi (termasuk baris baru), yang sudo tidak diperhitungkan.

Oleh karena itu, pengguna lokal dengan hak sudo (Sudoer) pada sistem berkemampuan SELinux dapat menyebabkan sudo menggunakan nomor perangkat pilihannya “dengan membuat tautan simbolis dari sudo binary ke sebuah nama yang berisi spasi, diikuti oleh sebuah nomor,” Meningkatkan hak istimewa mereka untuk menimpa file apapun pada filesystem, termasuk file milik root.

Untuk mengeksploitasi bug, pengguna dapat memilih nomor perangkat yang saat ini tidak ada di /dev. Jika sudo tidak menemukan terminal di bawah direktori /dev/pts, ia melakukan pencarian pertama yang luas di /dev… Penyerang kemudian dapat membuat tautan simbolis ke perangkat yang baru dibuat di direktori yang dapat ditulis di /dev, seperti /dev/shm,sebuah peringatan yang tertera di situs web proyek sudo.

File ini akan digunakan sebagai input, output dan error standar saat peran SELinux ditentukan pada baris perintah sudo. Jika link simbolik di bawah /dev/shm diganti dengan link ke file lain sebelum [sudo membukanya], Mungkin untuk menimpa file yang sewenang-wenang dengan menulis ke standar output atau standard error. Hal ini dapat meningkat ke akses root penuh dengan menulis ulang file terpercaya seperti /etc/shadow atau bahkan /etc/sudoers.

Kerentanan ini mempengaruhi Sudo 1.8.6p7 sampai 1.8.20 dan ditandai dengan tingkat keparahan yang tinggi, telah di patch dalam Sudo 1.8.20p1, dan pengguna disarankan untuk memperbarui sistem mereka ke rilisan terbaru.

Red Hat kemarin sudah mengeluarkan patch untuk Red Hat Enterprise Linux 6, Red Hat Enterprise Linux 7, dan Red Hat Enterprise Linux Server. Disusul oleh Debian, merilis perbaikan untuk rilisan Wheezy, Jessie dan Sid dan SUSE Linux juga telah meluncurkan perbaikan untuk sejumlah produknya.

Qualys Security mengatakan akan menerbitkan eksploitasi Sudo-to-root begitu jumlah pengguna maksimum memiliki waktu untuk mem-patch sistem mereka dari kerentanan tersebut.

Did you find apk for android? You can find new Free Android Games and apps.