Стало известно об обнаружении уязвимости в команде Sudo (super user do) для Linux. Эксплуатация данной уязвимости позволяет непривилегированным пользователям или программам осуществлять выполнение команд с правами суперпользователя. Отмечается, что уязвимость затрагивает системы с нестандартными настройками и не касается большинства серверов, работающих под управлением Linux.

Уязвимость возникает в случаях, когда используются настройки конфигурации Sudo, позволяющие выполнять команды от имени других пользователей. Кроме того, Sudo может быть сконфигурирована особым образом, за счёт чего можно осуществлять запуск команд от имени других пользователей, за исключением суперпользователя. Для этого необходимо внести соответствующие корректировки в конфигурационный файл.

Суть проблемы заключается в том, как Sudo обрабатывает идентификаторы пользователей. Если вы ввели в командную строку идентификатор пользователя -1 или его эквивалент 4294967295, то запускаемая команда может быть выполнена с правами суперпользователя. Поскольку указанные идентификаторы пользователей не значатся в базе данных паролей, для выполнения команды не потребуется ввод пароля.

Для снижения вероятности возникновения проблем, связанных с указанной уязвимостью, пользователям рекомендуется как можно быстрее обновить Sudo до версии 1.8.28 или более актуальной. В сообщении говорится, что в новой версии Sudo параметр -1 больше не используется в качестве идентификатора пользователя. Это означает, что злоумышленники не смогут воспользоваться данной уязвимостью.