Sudo är ett terminalprogram som finns i de flesta Unix- och Linuxsystem. Sudo gör att vanliga användare kan köra kommandon med administratörsrättighet, vilket emellanåt är praktiskt då användaren slipper logga in som en administratör (root).

Utvecklarna av sudo har nu släppt en säkerhetsuppdatering som täpper till sårbarheten CVE-2019-18634 som var öppen mellan 2009 (version 1.7.1) och 2018 (version 1.8.25p1). Anledningen till att man släpper en säkerhetsuppdatering, trots att sårbarheten inte gäller för senare versioner av sudo, beror på att många system fortfarande använder äldre versioner, skriver Ars Technica.

Bugg som överflödar en minnesbuffert

Sårbarheten upptäcktes av Joe Vennix på Apples grupp för informationssäkerhet och automatiska uppdateringar har släppts för OS X och Debian Linux. Sårbarheten är en bugg som överflödar en minnesbuffert och gäller endast för system där administratören eller operativsystemet har slagit på tillägget pwfeedback.

Med pwfeedback påslaget kan även användare som inte är listade i filen sudoers utnyttja sårbarheten. Sudoers en konfigurationsfil som sätter regler för hur användare får använda sudo. System som använder sårbara versioner av sudo bör uppdatera till version 1.8.31.

Buggen kan reproduceras genom att köra följande i terminalen på sårbara system:

$ perl -e 'print(("A" x 100 . "\x{00}") x 50)' | sudo -S id
Password: Segmentation fault

Den som vill kontrollera sitt system kan köra

sudo -l

och kontrollera om pwfeedback är listad under Matching Defaults. Det går också att skydda systemet genom att slå av pwfeedback med editorn visudo och i filen sudoers lägga till en negation framför pwfeedback så att

Defaults pwfeedback
blir

Defaults !pwfeedback

Läs också:
Otäck bugg i populärt Linux-verktyg – alla kan köra som root
Bemästra kommandoraden – så kommer du igång med Terminalen