2022-10-12 分類: 網站建設
近日被技術專家所發現的新 sudo 漏洞允許任何本地用戶在不需要任何身份驗證的情況下就可以在類 Unix 操作系統上獲得 root 權限。
Sudo 實際上就是一個 Unix 程序,它使系統管理員可以為 sudoers 文件中列出的普通用戶提供有限的 root 權限,與此同時保留其活動日志。Sudo 按照“最小權限原則”工作,基于該原則,Sudo 程序僅授予用戶足夠的權限來完成工作,而不會損害系統的整體安全性。
當在類似 Unix 的系統上執行命令時,普通用戶可以使用 sudo(superuser do)命令來以超級用戶身份執行命令(如果他們具有權限或知道超級用戶的密碼)—— root 是系統的超級用戶,即一個特殊的系統管理帳戶。
任何本地用戶的 root 權限
Qualys 的安全研究人員發現并跟蹤了被命名為 CVE-2021-3156 的 Sudo 權限升級漏洞。根據 Qualys 研究人員的發現,此漏洞產生的原因是基于任何本地用戶(普通用戶和系統用戶,無論是否在 sudoers 文件中列出)都可以利用基于堆的緩沖區溢出而實現的,攻擊者無需知道用戶密碼即可成功利用此漏洞。
Sudo 錯誤地在參數中轉義了反斜杠字符,從而觸發了緩沖溢出,最終導致任何本地用戶都可以獲得 root 權限。通常,在 shell 中(sudo -s 或 sudo -i)運行命令時,sudo 都會轉義特殊的字符。但是,在使用 sudoedit -s 或 sudoedit -i 時實際上又沒有進行轉義,這使得緩沖區溢出成為了可能。
利用這些漏洞,Qualys 的研究人員能夠在多個 Linux 發行版上獲得完整的 root 權限,研究人員分別在 Debian 10(Sudo 1.8.27)、Ubuntu 20.04(Sudo 1.8.31)和 Fedora 33(Sudo 1.9.2)上重現了 CVE-2021-3156 漏洞。根據 Qualys 的說法,CVE-2021-3156 漏洞在其他 Sudo 所支持的操作系統和發行版中同樣存在。
漏洞在對外公開前就已修復
該漏洞最早是在 2011 年 7 月由 Sudo 程序引入進系統之中,距今已接近 10 年時間。它會影響從 1.9.0 到 1.9.5p1 的所有穩定版本,以及從 1.8.2 到 1.8.31p2 的所有舊版本的默認配置。
Qualys 于 1 月 13 日就在 Sudo 程序的內部社群披露了此漏洞,而今天 Sudo 開發者正式推出 sudo 1.9.5p2 版本,并在該版本中修復了漏洞。為了防止該漏洞被濫用,因此直到現在 Qualys 才正式對外披露了他們的發現。
要測試你的系統是否受到該漏洞影響,首先必須以非 root 用戶的身份登錄系統并運行 “*sudoedit -s /“*命令。易受攻擊的系統將引發以 “sudoedit:” 開頭的錯誤,而已修補系統將顯示以 “usage:”開頭的錯誤。
使用 Sudo 將 root 權限委派給其他用戶的系統管理員應盡快升級到 sudo 1.9.5p2 或更高版本。
想要了解更多詳情, 可以查看 Qualys 發布的技術細節。
本文地址:https://www.oschina.net/news/128098/new-linux-sudo-flaw-lets-local-users-gain-root-privileges
分享文章:新的Linuxsudo漏洞使本地用戶獲得root權限
URL地址:http://m.newbst.com/news32/204632.html
成都網站建設公司_創新互聯,為您提供域名注冊、網站營銷、外貿建站、App設計、用戶體驗、動態網站
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯
猜你還喜歡下面的內容