Onderzoekers van beveiligingsbedrijf Qualys hebben een kwetsbaarheid in sudo ontdekt, waarmee een lokale aanvaller op de lijst van sudoers rootrechten kan verkrijgen op een kwetsbaar systeem. Er zijn inmiddels patches beschikbaar.

Qualys beschrijft de kwetsbaarheid met kenmerk CVE-2017-1000367 op de Openwall-mailinglijst. De methode werkt op een systeem waar de beveiligingsmodule SELinux is ingeschakeld. Daar kan een aanvaller via een commando dat hem geen rootrechten geeft bestanden op het systeem overschrijven, inclusief bestanden die zijn toegewezen aan root. Daarbij is te denken aan bestanden als /etc/shadow of /etc/sudoers.

Sudo is een onderdeel dat is bedoeld om bepaalde gebruikers rechten toe te wijzen om programma’s met rootrechten uit te voeren. Deze kwetsbaarheid stelt elke gebruiker met sudo-rechten in staat om zijn rechten te verhogen naar root. Verschillende distributies hebben patches uitgebracht, waaronder Debian, Ubuntu 17.04, 16.10, 16.04 lts en 14.04lts, en Red Hat. Een overzicht van getroffen systemen is eveneens beschikbaar. Kwetsbare versies van sudo zijn 1.8.6p7 tot en met 1.8.20. In de verschillende advisories wordt aangeraden een update uit te voeren.

Bron: Tweakers