Якщо ви використовували командний рядок в Linux або в UNIX-подібній macOS, ви, напевно, знайомі з командою sudo
. Вона дозволяє виконувати завдання з різними дозволами (зазвичай з вищими), ніж з тими, які вам доступні зазвичай. Це доволі «потужна» команда, однак зі своїми нюансами. Розробники виявили і вже виправили недолік у sudo, який дозволяє вам вимагати доступ до кореневого рівня, навіть якщо конфігурація прямо забороняє це робити. Таким чином, зловмисники мали достатньо доступу для запуску своїх маніпуляцій.
Проблема розгорнулася навколо обробки sudo-ідентифікаторів користувачів. Якщо ви ввели команду з ідентифікатором користувача -1 або його незареєстрований еквівалент 4294967295, то вам здаватиметься, ніби ви матимете root-права (ID-користувача 0), навіть якщо було записано фактичний ідентифікатор користувача. Ідентифікатори користувачів, про які йдеться, не існують у базі даних паролів, тому команда не потребуватиме використання пароля.
Користувачі Linux можуть оновити пакет sudo до версії 1.8.28 або новішої, щоб виправити цей недолік. Ви можете не бути під загрозою, оскільки будь-якому зловмиснику потрібно контролювати командний рядок вашої системи, перш ніж може бути розглянута ймовірність використання несправностей. І все-таки, не зовсім втішно знати, що така важлива команда була уразливою.