他们发现Sudo中的一个漏洞,该漏洞允许未经授权的用户充当root用户

最近的e在Sudo中发现一个漏洞 允许您绕过安全策略 在基于Linux的发行版上 可以允许用户以root用户身份运行命令,即使未明确允许该root访问。 这个严重漏洞是由Apple Information Security的Joe Vennix发现的。

该漏洞已得到修复 该补丁可防止在Linux系统中潜在的严重后果。 然而,Sudo的漏洞仅对狭窄的部分构成了威胁 Quest Software的软件开发人员和高级工程师,开源项目“ Sudo”的维护者Todd Miller表示,Linux用户。

«大多数Sudo设置不受错误影响。 非商务家庭用户不太可能受到影响»

默认情况下,在大多数Linux发行版中,/ etc / sudoers文件中的RunAs规范中的ALL关键字允许admin或sudo组的用户在系统上运行任何命令。

然而, 因为特权分离 是Linux中的基本安全范例之一, 管理员可以配置sudoers文件来确切定义允许谁执行操作 (运行特定命令)。

新漏洞 CVE-2019 - 14287。 提供特权用户或恶意程序 足够 以root身份执行动作或执行任意代码的能力 (或超级用户)目标系统上的“ sudoers配置”不允许此访问。

攻击者可以通过指定ID“ -1”或“ 429496967295”来利用此漏洞。 因为功能 负责将ID转换为用户名 将这两个值精确地视为 “ 0”,对应于“超级用户”的ID。

假设您已在mybox服务器上将“ X”用户配置为sudoer,以执行除root以外的其他任何用户的命令:»X mybox =(ALL ,! Root)/ usr / bin / command”。

您可以信任X来监视其他用户的文件和活动,但是他们没有超级用户访问权限。

这应该允许用户“ X”执行除root以外的任何人的命令。 但是,如果X执行“ sudo -u#-1 id -u”或“ -u#429496967295 id -u”,则可以绕过约束并以您选择的命令作为X的根用户运行。

而且,由于通过-u选项指定的ID在密码数据库中不存在,因此不会运行X会话模块。

此漏洞仅影响具有“符文”用户列表的sudo配置, 包括排除根。 根也可以通过其他方式来标识:通过带有“ user ALL =(ALL ,!#0)/ usr / bin / command”的名称ID或通过引用Runas别名来标识。

因此, 在允许您执行命令的特定情况下像除root用户以外的任何其他用户一样,该漏洞仍然可以让您绕过此安全策略,并以root用户的身份完全控制系统。

该漏洞影响最新版本1.8.28之前的所有Sudo版本。 它是最近发布的,并将很快作为各种Linux发行版的更新发布。

由于该攻击针对sudoers配置文件的特定用例,因此它不应影响大量用户。

然而, 对于所有Linux用户,建议他们更新 将sudo包尽快更新到最新版本。

自开发人员几天前发布Sudo补丁以来。 但是,由于必须为每个Linux发行版打包该软件包,并在数百个维护Linux操作系统的Linux社区中分发它,因此对于某些发行版,此软件包可能需要几天的时间。

如果您想了解更多 你可以咨询 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。