Celah Keamanan Di Opsi Debug Sudo Ditutup
• 2 • 325
Sebuah Celah di opsi perintah debug sudo telah dihilangkan oleh pengembang. Masalah ini ditemukan oleh joernchen dari phenoelit. Sudo versio 1.8.0 hingga 1.8.3p1 memiliki bug ini. Perintah sudo digunakan oleh banyak distribusi Linux, Mac OS X dan sistem operasi UNIX lainnya untuk mengizinkan pengguna mengeksekusi perintah dengan privileges super user tanpa login sebagai root dan sering dijadikan sandaran oleh pengguna.
Celah keamanan ini muncul di versi 1.8.0 ketika sebuah opsi debugging sederhana ditambahkan. Didesain untuk membantu administrator mengembangkan kebijakan keamanan, opsi debug ini mencetak berbagai pesan termasuk nama program yang dijalankan, diambil dari argv[0]; tetapi argv[0] dapat dikontrol oleh orang yang memanggil program tersebut. sebagai contoh dengan mengeset sebuah symbolic link ke program dengan ln -s /usr/bin/sudo ./%s
dan kemudian menjalankan %s -D9
, string %s
diberikan ke pemformat string fprinf dan akan menyebabkan program crash karena dia mencoba membaca sebuah parameter dari stack yang nilainya tidak ada.
Sejumlah teknik yang telah dikenal muncul untuk mengeksploitasi maslaah ini yang memungkinkan penyerang untuk menggunakan privilege sudo dan bahkan dilist di file sudo dan menggunakan privileges tersebut untuk menjalankan perintah sebagai root.
Sebagai solusi, pengembang merekomendasikan kompilasi sudo dengan opsi FORTIFY_SOURCE diset pada sistem yang mendukungnya, sebagian besar Linux dan BSD mendukung opsi ini, untuk meningkatkan kompleksitas ekspoloitasi format string tetapi opsi ini tidak mencegah eksploitasi secara penuh seperti didemonstrasikan pada sebuah artikel di majalah Phrack.
Pengembang sudah merilis Sudo 1.8.3p2 sebagai kode sumber, selain itu mereka juaga menyediakan unduhan rilis binari untuk AIX, CentOS, Debian, HP-UX, RHEL, SUSE, Solaris, Tru 64 dan Ubuntu.
Distribusi Linux yang menyertakan sude secara default juga sedang diupdate. Perbaikan untuk Debian, Gentoo, Mageia Sedang disiapkan untuk dirilis. Celah ini tidak berdampak bagi Red Hat Enterprise Linux 4, 5 atau 6 karena menurut informasi Red Hat, mereka tidak memaketkan sudo dengan versi yang vulnerable. Fedora 16 terkena dampak bug ini dan sebuah paket terupdate akan tersedia segera. Mac OS X 10.7 tidak terkena dampak karena dipaketkan dengan dengan sudo versi 1.7.4p6.
Via :