[JustisCERT-varsel] [#008-2021] [TLP:CLEAR] Alvorlig sårbarhet i Sudo (CVE-2021-3156)
JustisCERT ønsker å varsle om en sårbarhet i Sudo som rammer en rekke Linux/Unix baserte systemer (CVE-2021-3156) [1]. Sårbarheten ble introdusert i Sudo i juli 2011 i versjon 1.8.2 (legacy) og 1.9.0 (stable).
Det er p.t ikke kjent med aktiv utnyttelse av denne sårbarheten i Norge, men det er forventet at dette kommer snart da det foreligger nesten ferdig angrepsverktøy. I kombinasjon med mindre alvorlige sårbarheter kan CVE-2021-3156 raskt gi angriper full kontroll over berørte systemer. Det er derfor spesielt viktig å patche alle berørte systemer også for andre sårbarheter.
Red Hat [2] og Ubuntu [3] har publisert patcher for denne sårbarheten og det er forventet at andre Linux/Unix-distribusjoner vil publisere oppdatering i løpet av kort tid.
Berørte produkter er blant annet:
- Linux/Unix-distribusjoner med Sudo-versjon fra 1.8.2 til 1.8.31p2
- Linux/Unix-distribusjoner med Sudo-versjon fra 1.9.0 til 1.9.5p1
- Flere appliance-løsninger med Linux/Unix kan også være berørt
Anbefalinger:
- Oppgrader berørte systemer for å fjerne andre kjente sårbarheter
- Du kan i mange tilfeller teste om CVE-2021-3156 er tilstede ved:
- Start terminal som vanlig bruker
- Skriv: ‘sudoedit -s /’
- Får du en feilmelding som starter med ‘sudoedit:’ er systemet sårbart
- Systemer som ikke er sårbare vil gi en melding som starter med ‘usage:’
- Slett alle brukerkontoer som ikke benyttes
- Blokker all terminaltilgang til løsninger fra internett (f.eks. i sentral brannmur)
- Avinstaller Sudo der det er mulig og benytt ’su’ som en midlertidig løsning inntil patch foreligger
- Begrens hvilke IPer som kan administrere løsningen til kun de faste interne IPene som administratorene av løsningen benytter
- Aktiver 2-faktor/multifaktor autentisering (MFA) for alle internetteksponerte tjenester
- Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (velg f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
- Aktiver IPS-signaturer/annen beskyttelse i brannmurer som kan bidra til å beskytte internetteksponerte løsninger
- Patch/oppdater berørte produkter så snart sikkerhetsoppdateringer foreligger
Kilder: