[av_heading heading=’مشکل در sudo به کاربران لینوکس اجازه میدهد دستورات را در سطح روت اجرا کنند، حتی زمانیکه سطح دسترسی محدود شده است’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
یک آسیب پذیری در sudo کشف شده است که اجازه میدهد کاربران دستورات با دسترسی هسته لینوکس اجرا کنند! Sudo یکی از مهمترین دستورات لینوکس – یونیکس میباشد که تمامی سیستم عامل های بر اساس لینوکس و یونیکس را شامل میشود.
این آسیب پذیری بسیار خطرناک میباشد به گونه ای که اگردر فایل sudoers هم سطوح دسترسی محدود شده باشد، باز هم دستورات با سطح دسترسی “روت” اجرا میشوند.
فایل sudoers را در عکس زیر مشاهده میکنید، این فایل معلوم کننده سطوح دسترسی برای یک یوزر میباشد که بتواند با دستور sudo یک برنامه را با سطح دسترسی کاربر دیگر (معمولا روت) اجرا کند.
این آسیب پذیری حاد اجازه میدهد که این تنظیمات به صورت خاص نیز bypass شوند!
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/10/ubuntu-sudo.png’ attachment=’4202′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_image src=’http://sgap.co/wp-content/uploads/2019/10/root-hacking.png’ attachment=’4201′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
این باگ چگونه اکسپلویت مشود ؟ فقط آی دی کاربر با شماره -۱ یا ۴۲۹۴۹۶۷۲۹۵
شناسه این آسیب پذیری CVE-2019-14287 میباشد که توسط Joe Vennix یکی از کارمندان تیم امنیت اپل منتشر شد. جالب اینجاست که هکر میتواند  دستورات را با سطح دسترسی روت اجرا کند اگر user ID را برابر -۱ یا ۴۲۹۴۹۶۷۲۹۵ قرار دهد. زیرا user id ها به نام کاربری اشاره میکنند و یک مقدار نامعتبر مانند “-۱″ میتواند باعث بروز مشکل شود.
آپدیت این برنامه نیز به تازگی منتشر شده است و برای رفع خطر نیز میتوانید sudo را آپدیت نمایید.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]