安基網 首頁 資訊 安全報 查看內容

Linux曝出Sudo提權漏洞 受限用戶亦可運行root命令

2019-10-15 11:31| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 作為 Linux 中最常使用的重要實用程序之一,Sudo 幾乎安裝在每一款 UNIX 和 Linux 發行版上,以便用戶調用和實施核心命令。然而近期曝出的一個提權漏洞,卻直指 sudo 的一個安全策略隱患—— 即便配置中明確不允許 root 用戶訪問,該漏洞仍可允許惡意用戶或程序,在目標 Linux 系統上以 root 用戶身份 ...

作為 Linux 中最常使用的重要實用程序之一,Sudo 幾乎安裝在每一款 UNIX 和 Linux 發行版上,以便用戶調用和實施核心命令。然而近期曝出的一個提權漏洞,卻直指 sudo 的一個安全策略隱患—— 即便配置中明確不允許 root 用戶訪問,該漏洞仍可允許惡意用戶或程序,在目標 Linux 系統上以 root 用戶身份執行任意命令。

(題圖 via Hacker News)

據悉,Sudo 特指“超級用戶”。作為一個系統命令,其允許用戶以特殊權限來運行程序或命令,而無需切換使用環境(通常以 root 用戶身份運行命令)。

默認情況下,在大多數 Linux 發行版中(如屏幕快照所示),/ etc / sudoers 的 RunAs 規范文件中的 ALL 關鍵字,允許 admin 或 sudo 分組中的所有用戶,以系統上任何有效用戶的身份運行任何命令。

然而由于特權分離是 Linux 中最基本的安全范例之一,因此管理員可以配置 sudoers 文件,來定義哪些用戶可以運行哪些命令。

這樣一來,基板限制了用戶以 root 身份運行特定或任何命令,該漏洞也可允許用戶繞過此安全策略,并完全控制系統。

Sudo 開發者稱: “只要 Runas 規范明確禁止 root 訪問、首先列出 ALL 關鍵字,具有足夠 sudo 權限的用戶就可以使用它來以 root 身份運行命令。”

據悉,該漏洞由蘋果信息安全部門的 Joe Vennix 追蹤發現(CVE-2019-14287)。且想要利用這個 bug,只需 Sudo User ID -1 或 4294967295 。

這是因為將用戶 ID 轉換為用戶名的函數,會將 -1(或無效等效的 4294967295)誤認為 0,而這正好是 root 用戶 User ID 。

此外,由于通過 -u 選項指定的 User ID 在密碼數據庫中不存在,因此不會運行任何 PAM 會話模塊。

綜上所述,該漏洞影響最新版本 1.8.28 之前的所有 Sudo 版本。慶幸的是,幾個小時前,各大 Linux 發行版都已經在向用戶推送新版本了。



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6747837956402184711/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
湖北快3 购买技巧