توسعه دهندگان یک آسیب پذیری خطرناک در دستور sudo لینوکس کشف کرده اند که به هکر اجازه می دهد با اجرای آن در خط فرمان سطح دسترسی روت پیدا کند.
اگر از خط فرمان لینوکس یا پلتفرمی بر پایه یونیکس (مثل macOS) استفاده کرده باشید، حتما دستور sudo را می شناسید. این دستور یکی از قوی ترین دستورهای خط فرمان لینوکس بوده و به کمک آن می توان تسک های با سطح دسترسی بالا را اجرا کرد.
باگ مورد بحث حتی با وجود ممانعت سیستم، به کاربر دسترسی سطح روت می دهد؛ بنابراین در صورتی که هکر زمان کافی برای اجرای این دستور را داشته باشد، می تواند هر کاری را که می خواهد با - تعمیرات تلویزیون شیائومی در شهر تایباد استان خراسان - سیستم انجام دهد.
آسیب پذیری مذکور - تعمیرات تلویزیون شیائومی در شهر تایباد استان خراسان - به نحوه تعامل دستور - تعمیرات تلویزیون شیائومی در شهر تایباد استان خراسان - sudo با یوزر آیدی بر می گردد. اگر دستور با یوزر آیدی 1- یا معادل unsigned آن که عدد 4294967295 است وارد شود، سیستم با وجود ثبت آن در لاگ، به کاربر دسترسی سطح روت می دهد. این - تعمیرات تلویزیون شیائومی در شهر تایباد استان خراسان - یوزر آیدی ها در دیتابیس پسوردها - تعمیرات تلویزیون شیائومی در شهر تایباد استان خراسان - وجود - تعمیرات تلویزیون شیائومی در شهر تایباد استان خراسان - ندارند؛ بنابراین برای اجرای دستور نیازی به وارد کردن - تعمیرات تلویزیون شیائومی در شهر تایباد استان خراسان - پسورد نیست.
برای - تعمیرات تلویزیون شیائومی در شهر تایباد استان خراسان - برطرف کردن باگ مورد بحث باید پکیج sudo را به ویرایش 1.8.28 یا بالاتر آپدیت کرد. البته کاربران مستقیماً در معرض خطر نیستند چون هکر برای اجرای این آسیب پذیری - تعمیرات تلویزیون شیائومی در شهر تایباد استان خراسان - باید به خط فرمان سیستم دسترسی داشته باشد. با این وجود کشف باگ امنیتی در یکی از مهم ترین دستورهای خط فرمان لینوکس غافلگیری کاربران را در پی داشته است.
اواخر خرداد ماه امسال چندین باگ امنیتی خطرناک در لینوکس و سیستم عامل های FreeBSD کشف شده بود که - تعمیرات تلویزیون شیائومی در شهر تایباد استان خراسان - به هکرها اجازه می داد ارتباط سرورها از راه دور را مختل کنند. این حفره های امنیتی به بخشی از هسته لینوکس مربوط هستند که ارتباطات پروتکل TCP تحت شبکه را مدیریت می کند.