Sudo漏洞使任何人都能以root用户身份执行命令

须藤

  • 研究人员发现sudo程序存在严重缺陷,该缺陷使任何人都可以执行root命令。
  • 诀窍是使用错误地转换为零的两个ID号之一。
  • 修复程序即将准备就绪,但是大多数将必须手动安装软件包,而不是等待更新。

Sudo是允许用户执行具有“超级用户”特权的命令的程序。它是一种方便的工具,几乎可以在所有Linux发行版中找到,它使用户能够执行诸如获取软件包,安装软件包,更改系统设置以及执行其他关键操作之类的操作。为了使用户能够使用“ sudo”,他们将需要在“ sudoers”列表中,并且在他们尝试使用命令时也提供密码。要进入sudoers列表,必须提供admin / root密码。

显然,找到一种绕过该过程的方法会对Linux系统的安全性造成可怕的后果,因为没有特权的用户将能够以root用户身份执行命令。 Apple信息安全研究人员Joe Vennix最近发现了这种漏洞。在给定了标识符“ CVE-2019-14287”的情况下,该漏洞允许用户以其他用户身份(甚至以root用户身份)执行命令,而无需提供任何密码。据研究人员称,攻击者所需要做的就是将其用户ID指定为“ -1”或“ 4294967295”。这利用了转换函数中的一个缺陷,该缺陷实质上将-1和4294967295视为“ 0”,并且零始终属于根用户。

不过,人们会认为,当尝试以root身份执行命令时,仍然需要root密码。但是,由于通过-u选项(sudo -u#-1)指定的用户ID与密码数据库中的任何条目都不对应,因此不会调用可插拔身份验证模块(PAM)。长话短说,攻击者无需提供密码即可运行他们想要的任何命令。

红帽为此特权升级漏洞分配了7.8的CVSS v3评分,因此非常关键。但是,攻击者必须具有本地访问权限才能执行此本来就简单的攻击。从1.8.28开始的所有sudo版本都将受到影响,因此这包括所有RHEL安装,CentOS,Ubuntu,Debian,Mint,Fedora等。对于Arch Linux及其衍生产品(如Manjaro)的用户,您很快就会在存储库中收到sudo更新。其余的最好是手动更新sudo软件包,因为这是一个严重的风险,您不能长时间使用它。

资讯来源:由0x资讯编译自TECHNADU。版权归作者Bill Toulas所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢