
Jedna od najvažnijih Linux komandi imala je veoma opasnu manu
Ako ste koristili komandnu liniju u Linuxu ili Unix baziranoj platformi kao što je macOS, verovatno vam je poznata "sudo" komanda - dozvoljava vam da pokrećete taskove sa različitim odobrenjima.
Veoma je moćna, ali čini se da je do sada bila zapravo previše moćna.
Developeri su popravili manu u ovoj komandi koja je dozvoljavala da dobijete root pristup, čak i kada to konfigruacija izričito brani.
Samim tim, ako je određeni napadač imao dovoljno pristupa da pokrene sudo komandu, on je mogao da izvede i bilo koju drugu akciju koju je želeo na toj mašini.

Ovaj bag vrteo se oko načina na koji sudo komanda tretira ID korisnika.
Ako bi neko ukucao komadnu sa korisničkim ID-jed koji je -1 ili neupisani ekvivalent 4294967295, sistem bi vas tretirao kao da imate root pristuip (user ID 0).
Ovaj korisnik ne postoji u bazi šifri, pa tako nije potrebna šifra za izvršenje komande.
Svi Linux korisnici sada mogu da preuzmu novi sudo paket (1.8.28 ili noviji) kako bi ispravili manu.
(Telegraf.rs)
Video: Preživeti AI revoluciju: Mark Brigs ekskluzivno za Telegraf.rs o budućnosti novinarstva
Telegraf.rs zadržava sva prava nad sadržajem. Za preuzimanje sadržaja pogledajte uputstva na stranici Uslovi korišćenja.
Majkan
Ako vam je neko uspeo da se uloguje u linux moze da radi sta god hoce jer ocigledno zna user name i password.Ukuca sudo su i uneae sifru pa mu sudo vise i ne treba.Otkljica sta hoce sa chmod 777.
Podelite komentar