אחת הפקודות הנפוצות ביותר במערכות מבוססות לינוקס (Linux) ו-macOS היא ללא ספק הפקודה Sudo. זו מאפשרת למשתמשים מורשים להריץ מטלות בהרשאות ששונות משלהם, ובדרך כלל מדובר בהרשאות מערכת גבוהות יותר.
כעת התגלתה פרצת אבטחה חמורה בליבת המערכת, המאפשרת להאקר להפעיל פקודות מנהל (Root), אפילו בסביבות שהוגדרו באופן ייעודי למנוע גישה כזו באמצעות שימוש ב-Sudo. למעשה, ברגע שפורץ קיבל גישה שמאפשרת לו גישה לפקודת ה-Sudo, הוא היה יכול לבצע כל פעולה שרצה במכונה הנתונה.
פרצת האבטחה (CVE-2012-1428) דורגה ברמה של 7.8 מתוך 10 במדרג CvSS, כך שמדובר בסכנה מידית לכלל המערכות מבוססות לינוקס. לפי הפרטים, הפרצה נובעת מהדרך בה הפקודה מתייחסת למספרי הזהות של המשתמשים. הקלדת הפקודה עם מספר המשתמש 1- (מינוס אחת) או המספר השלם הלא חתום שלו – 4294967295 – גרמה למערכת להתייחס למשתמש כאילו יש לו הרשאה לגשת מנהל. בדרך כלל מוענקת ההרשאה הזו למשתמש 0. הגישה אופשרה על אף שבלוג של המערכת נרשם מספר המשתמש האמיתי, וגם אם המספר הזה לא מופיע בבסיס הסיסמאות שלה.
הפרצה תוקנה, אך דורשת עדכון מערכת או עדכון של Sudo בגרסה 1.8.28 ומעלה.
המונח “unsigned” משמעותו אינה “לא חתום” אלא “ללא סימן”. הכוונה היא למספר שמייצג מספרים חיוביים בלבד ולא יכול לייצג מספרים שליליים.
CVE-2012-1428 לא קשור לכתבה