Можно ли удалить SUDO с VPS сервера под Linux и чем это грозит?

Dmitriy_2014
На сайте с 01.07.2014
Offline
344
419

Всем привет!

Недавно в утилите sudo которая нужна вроде как для запуска программ и утилит от суперпользователя выявлена уязвимость в ходе которой кто-то может получить полный root доступ, вот новость:

https://4pda.ru/2021/01/27/381159/

Там в ролике чувак за 5 секунд из простого пользователя получает полное управление root пользователем, естественно без всяких паролей, ключей, аутификаций и т.п.

Вопрос:

Можно ли безболезненно удалить утилиту sudo с сервера под управлением Linux или она для чего-то нужна?

Заранее всем спасибо за ответы!


Алеандр
На сайте с 08.12.2010
Offline
202
#1
Dmitriy_2014 :
Можно ли безболезненно удалить утилиту sudo с сервера под управлением Linux или она для чего-то нужна?

Удалить можно, если она не требуется в качестве зависимости для другого ПО на сервере.
Используется для перехода от пользователя к руту, например.

Если у вас свежая ОС с обновлениями - просто обновите этот пакет.
Если старая ОС и вы не используете sudo - можете снести.

baas
На сайте с 17.09.2012
Offline
171
#2
Dmitriy_2014 :

Всем привет!

Недавно в утилите sudo которая нужна вроде как для запуска программ и утилит от суперпользователя выявлена уязвимость в ходе которой кто-то может получить полный root доступ, вот новость:

https://4pda.ru/2021/01/27/381159/

Там в ролике чувак за 5 секунд из простого пользователя получает полное управление root пользователем, естественно без всяких паролей, ключей, аутификаций и т.п.

Вопрос:

Можно ли безболезненно удалить утилиту sudo с сервера под управлением Linux или она для чего-то нужна?

Заранее всем спасибо за ответы!


Удаляйте на здоровье, я без судо обхожусь уже 10 лет.

Но опять же вдумчиво удаляйте!!! )

Настройка BSD систем. (https://www.fryaha.ru) Знание сила, незнание Рабочая сила!
Dmitriy_2014
На сайте с 01.07.2014
Offline
344
#3
Удалил на всякий случай, там он единственный пакет и с собой вроде больше ничего не удаляет, вроде ничего не изменилось, ну если что, то верну его назад. Сам я этой утилитой не пользовался, знаю это не по канонам, но у меня и сервер любительский :)
KH
На сайте с 08.12.2016
Offline
106
#4
Dmitriy_2014 #:
Удалил на всякий случай, там он единственный пакет и с собой вроде больше ничего не удаляет, вроде ничего не изменилось, ну если что, то верну его назад. Сам я этой утилитой не пользовался, знаю это не по канонам, но у меня и сервер любительский :)

Что за сервер?


Dmitriy_2014
На сайте с 01.07.2014
Offline
344
#5
KeicH2O #:

Что за сервер?

Обычный сервер на VPS Linux CentOS.
KH
На сайте с 08.12.2016
Offline
106
#6
Dmitriy_2014 #:
Обычный сервер на VPS Linux CentOS.

А KernelCare, который в ISP не устраняет данную уязвимость?


Dmitriy_2014
На сайте с 01.07.2014
Offline
344
#7

Мне что-то этот случай напомнил смешной ролик про получение доступа к рабочему столу через Help в старой Windows, не знаю на сколько это правда или фейк, но тоже смешно :)


Dmitriy_2014
На сайте с 01.07.2014
Offline
344
#8
KeicH2O #:
А KernelCare, который в ISP не устраняет данную уязвимость?
Там боюсь, наверное, уже не что не устраняет эту уязвимость :)
A
На сайте с 11.07.2017
Offline
78
#9

Достаточно просто установить обновления которые уже доступны для всех (или большинства популярных дистрибутивов ОС).


https://www.opennet.ru/opennews/art.shtml?num=54474


Исправление предложено в выпуске sudo 1.9.5p2.

Критическая уязвимость в sudo, позволяющая получить привилегии root
Критическая уязвимость в sudo, позволяющая получить привилегии root
  • www.opennet.ru
Исследователи безопасности из компании Qualys выявили критическую уязвимость ( CVE-2021-3156 ) в утилите sudo , предназначенной для организации выполнения команд от имени других пользователей. Уязвимость позволяет получить доступ с правами root без прохождения аутентификации и без наличия необходимых полномочий. Проблема может быть эксплуатирована любым пользователем, независимо от присутствия в системных группах и наличия записи в файле /etc/sudoers. Для атаки не требуется ввод пароля пользователя, т.е. уязвимость может применяться посторонним для повышения привилегий в системе после компрометации уязвимости в непривилегированном процессе (в том числе запускаемом под пользователем 'nobody')

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий