Sudo의 치명적인 취약점으로 인해 거의 모든 Linux 배포판에서 루트 액세스 권한을 얻을 수 있습니다. Qualys 보안 연구팀은 거의 10년 전으로 거슬러 올라가는 Sudo의 치명적인 취약점을 발견했습니다. “Baron Samedi”라는 버그는 모든 로컬 사용자가 악용할 수 있으며 Linux 배포 생태계의 상당 부분에 영향을 미칩니다.
문제의 버그는 사용자가 sudoers 파일에 나열되지 않은 경우에도 루트 권한을 얻기 위해 악용될 수 있습니다.
Sudo의 치명적인 취약점으로 인해 거의 모든 Linux 배포판에서 루트 액세스 권한을 얻을 수 있습니다.
Sudo는 시스템 관리자가 명령 및 해당 인수의 감사 추적을 제공하면서 일부(또는 모든) 명령을 루트 또는 다른 유형의 사용자로 실행할 수 있는 권한을 특정 사용자(또는 사용자 그룹)에 부여할 수 있는 권한을 위임할 수 있는 도구입니다.
게다가 Sudo는 거의 모든 Unix 스타일 운영 체제에서 사용할 수 있으며 이 취약점은 거의 10년 전인 2011년 7월에 도입되었습니다. Baron Samedi는 기본 구성에서 1.8.2에서 1.8.31p2까지의 모든 레거시 버전과 1.9.0에서 1.9.5p1까지의 모든 안정적인 Sudo 버전에 영향을 줍니다.
연구원들은 취약점을 테스트하고 Ubuntu 20.04, Debian 10, Fedora 33 및 Gentoo에서 이를 악용할 수 있는 여러 변종을 개발할 수 있었지만 다른 운영 체제 및 배포판이 영향을 받을 가능성이 있음을 나타냅니다.
이 취약점은 현실 세계에서 악용될 수 있습니다. 예를 들어 봇넷 운영자가 낮은 수준의 계정에 대해 무차별 대입 공격을 수행하는 경우 침입자가 쉽게 루트 액세스 권한을 얻고 해킹된 서버를 완전히 제어할 수 있도록 공격의 두 번째 부분에서 버그를 악용할 수 있습니다. 그리고 ZDNet에서 논의된 바와 같이, 무차별 대입을 사용하여 Linux 시스템을 표적으로 하는 봇넷 공격은 요즘 매우 일반적입니다.
버그는 Sudo 팀에 의해 수정되었으며 Qualys의 자세한 보고서에 감사를 표했습니다. 권장 사항은 영향을 받는 시스템을 가능한 한 빨리 업데이트하는 것입니다. Sudo 버전 1.9.5p2는 각 공급업체에서 설치하거나 패치해야 합니다.