Ortaya çıkan bir Sudo güvenlik açığı ile Linux dağıtımlarında root erişimi tehlikesi görülüyor. Qualys güvenlik araştırma ekibi, Sudo’da yaklaşık 10 yıl öncesine dayanan kritik bir güvenlik açığı keşfetti. “Baron Samedi” olarak adlandırılan hata herhangi bir yerel kullanıcı tarafından kullanılabilir ve Linux dağıtım ekosisteminin önemli bir bölümünü etkiler.
Söz konusu hata, sudoers dosyasının yani kimin, hangi, hangi ayrıcalıklarla ve hangi makinelerde komutları çalıştırabileceğini ve şifrelerin gerekli olup olmadığını kontrol eden dosyanın, root ayrıcalıkları elde etmek için kullanılabilmesine yol açıyor.
Sudo güvenlik açığı ile Linux dağıtımlarında root erişimi tehlikesine yol açıyor
Sudo bir sistem yöneticisinin, belirli kullanıcılara (veya kullanıcı gruplarına) bazı (veya tüm) komutları root veya başka türde bir kullanıcı olarak yürütme ve komutların ve argümanların denetimini sağlama yetkisi verme yetkisini mümkün kılan bir araçtır.
Üstelik Sudo, neredeyse tüm Unix tarzı işletim sistemlerinde mevcuttur ve bu güvenlik açığı, yaklaşık 10 yıl önce Temmuz 2011’de ortaya çıkmıştır. Baron Samedi, varsayılan konfigürasyonlarında 1.8.2’den 1.8.31p2’ye kadar tüm eski sürümleri ve 1.9.0’dan 1.9.5p1’e kadar tüm kararlı Sudo sürümlerini etkiler.
Araştırmacılar, bu güvenlik açığını test edip Ubuntu 20.04, Debian 10, Fedora 33 ve Gentoo’da bundan yararlanmak için birden çok değişken geliştirebildiler, ancak diğer işletim sistemlerinin ve dağıtımların da muhtemelen etkileneceğini belirttiler.
Bu güvenlik açığından gerçek dünyada yararlanılabilir. Örneğin, botnet operatörleri düşük seviyeli hesaplarda saldırılar gerçekleştirirse, saldırganların kolayca root erişimi elde etmelerine ve saldırıya uğramış bir sunucunun tam kontrolünü ele geçirmelerine yardımcı olmak için saldırının ikinci bölümünde hatadan yararlanabilirler. Ve ZDNet’te ifade edildiği gibi, Linux sistemlerini hedef alan botnet saldırıları günümüzde oldukça yaygındır.
Hata, Qualys’e ayrıntılı raporları için teşekkür eden Sudo ekibi tarafından düzeltildi, tavsiye, etkilenen sistemleri mümkün olan en kısa sürede güncellemektir. Sudo sürüm 1.9.5p2, her satıcı tarafından yüklenmeli veya yamalanmalıdır.