01.06.2017

Рекомендации по нейтрализации угрозы, связанной с уязвимостью в пакете Sudo в ОС класса Linux

Компания «Информзащита» рекомендует всем организациям принять необходимые меры для защиты своих ресурсов и обеспечения информационной безопасности.

Общие сведения

Уязвимость CVE-2017-1000367 в пакете sudo операционных систем класса Linux позволяет пользователям, имеющим разрешение на запуск команд через sudo, перезаписывать любые файлы в системе от пользователя root. Пакет sudo используется для предоставления пользователям возможности запуска исполняемых файлов от имени других пользователей (в том числе root).

Данная уязвимость присутствует в ОС, использующих SELinux, уязвимыми является большая часть последних релизов ОС. Приведенные ниже релизы (по сведениям производителей) имеют данную уязвимость:

  • Red Hat Enterprise Linux 6 (sudo)
  • Red Hat Enterprise Linux 7 (sudo)
  • Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)
  • Oracle Enterprise Linux 6
  • Oracle Enterprise Linux 7
  • Oracle Enterprise Linux Server 5
  • CentOS Linux 6 (sudo)
  • CentOS Linux 7 (sudo)
  • Debian wheezy
  • Debian jessie
  • Debian stretch
  • Debian sid
  • Ubuntu 17.04
  • Ubuntu 16.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS
  • SUSE Linux Enterprise Software Development Kit 12-SP2
  • SUSE Linux Enterprise Server for Raspberry Pi 12-SP2
  • SUSE Linux Enterprise Server 12-SP2
  • SUSE Linux Enterprise Desktop 12-SP2
  • OpenSuse, Slackware, and Gentoo Linux

Уязвимыми являются все версии sudo ниже 1.8.20p1. В версии 1.8.20p1 и выше данная уязвимость устранена.

 

Превентивные меры:

  1. Произвести сканирование ресурсов сети на предмет наличия уязвимости CVE-2017-1000367, предварительно обновив базы данных уязвимостей средства анализа защищенности. Необходимо учитывать, что в базы данных некоторых сканеров данная уязвимость может быть не включена на момент сканирования.
  2. Произвести обновление пакетов sudo на ОС класса Linux до последней версии, не содержащей данную уязвимость. Обновление может быть установлено с помощью ключа update менеджера пакетов, используемого в ОС (при наличии подключения к репозиториям), либо вручную, загрузив пакет на сервер с использованием ssh и установив средствами менеджера пакетов.
  3. Повторно произвести сканирование, убедившись, что уязвимость устранена на всех машинах. 

 Команда экспертов «Информзащиты» готова проконсультировать все компании, обеспокоенные сложившейся ситуацией, по вопросам рисков и угроз, а также оперативно обеспечить защиту инфраструктуры.

 http://www.infosec.ru/about/contacts

По услугам технической поддержки и сопровождения:

тел: +7 (495) 981-9222, +7 (495) 980-2345 доб. 06
Email: support@itsoc.ru

По услуге SOC — Security Operation Center:

тел: +7 (495) 988-6200          
Email: soc@itsoc.ru