Tags:
Topics: 
Node Thumbnail

ทีมความปลอดภัย Qualys รายงานถึงช่องโหว่ของโปรแกรม sudo ที่ลินุกซ์ใช้เพื่อเปิดสิทธิ์ให้ผู้ใช้ทั่วไปเข้าถึงสิทธิ์ root บางส่วน กลับสามารถเขียนทับไฟล์ใดๆ ในเครื่องได้ จนนำไปสู่การยึดสิทธิ์ root ไปทั้งหมด

ความผิดพลาดนี้เกิดจากการอ่านข้อมูลจาก /proc/[pid]/stat ที่ไม่ได้คำนึงว่าชื่อไฟล์อาจจะมีช่องว่างอยู่ ทำให้การอ่านค่าผิดพลาด เมื่อแฮกเกอร์สร้างสคริปต์ที่เรียก sudo โดยตัวสริปต์เป็นชื่อไฟล์ที่มีช่องว่างเพื่อเจาะระบบ

ตอนนี้ลินุกซ์หลักๆ ล้วนออกแพตช์หมดแล้ว Ubuntu นั้นได้รับผลกระทบตั้งแต่เวอร์ชั่น 14.04 ขึ้นไป ส่วน RHEL ได้รับผลกระทบในเวอร์ชั่น 5, 6, และ 7

ที่มา - OpenWall, Red Hat Security Advisory, Ubuntu

Get latest news from Blognone

Comments

By: panurat2000
ContributorSymbianUbuntuIn Love
on 31 May 2017 - 10:18 #990172
panurat2000's picture

ที่ไม่ได้คำนึงว่าชื่อไฟล์ฺในอาจจะมีช่องว่างอยู่

ชื่อไฟล์ฺในอาจ ?

ตอนนี้ลินุกซซ์หลักๆ ล้วนออกแพตช์หมดแล้ว

ลินุกซซ์ => ลินุกซ์

By: topty
Contributor
on 31 May 2017 - 15:51 #990247 Reply to:990172

โดยตัวสริปต์เป็นชื่อไฟล์ที่มีช่องว่างเพื่อเจาะระบบ

สริปต์ => สคริปต์