他們發現Sudo中的一個漏洞,該漏洞允許未經授權的用戶充當root用戶

最近的e在Sudo中發現一個漏洞 允許您繞過安全策略 在基於Linux的發行版上 可以允許用戶以root用戶身份運行命令,即使未明確允許該root訪問。 Apple Information Security的Joe Vennix發現了此嚴重漏洞。

該漏洞已得到修復 該補丁可防止在Linux系統中潛在的嚴重後果。 然而,Sudo的漏洞僅對狹窄的部分構成了威脅 Quest Software的軟件開發人員和高級工程師,開源項目“ Sudo”的維護者Todd Miller表示,Linux用戶。

«大多數Sudo設置不受錯誤影響。 非商務家庭用戶不太可能受到影響»

默認情況下,在大多數Linux發行版中,/ etc / sudoers文件中的RunAs規範中的ALL關鍵字允許admin或sudo組的用戶在系統上運行任何命令。

黃大仙禁運, 因為特權分離 是Linux中的基本安全範例之一, 管理員可以配置sudoers文件來確切定義允許誰執行操作 (運行特定命令)。

新漏洞 CVE-2019-14287。 提供特權用戶或惡意程序 足夠 以root身份執行動作或執行任意代碼的能力 (或超級用戶)目標系統上的“ sudoers配置”不允許此訪問。

攻擊者可以通過指定ID“ -1”或“ 429496967295”來利用此漏洞。 因為功能 負責將ID轉換為用戶名 將這兩個值精確地視為 “ 0”,對應於“超級用戶”的ID。

假設您已在mybox服務器上將“ X”用戶配置為sudoer,以執行除root以外的其他任何用戶的命令:»X mybox =(ALL ,! Root)/ usr / bin / command”。

您可以信任X來監視其他用戶的文件和活動,但是他們沒有超級用戶訪問權限。

這應該允許用戶“ X”執行除root以外的任何人的命令。 但是,如果X執行“ sudo -u#-1 id -u”或“ -u#429496967295 id -u”,則可以繞過約束並以您選擇的命令作為X的根用戶運行。

而且,由於通過-u選項指定的ID在密碼數據庫中不存在,因此不會運行X會話模塊。

此漏洞只會影響具有“符文”用戶列表的sudo配置, 包括排除根。 根也可以通過其他方式來標識:通過帶有“ user ALL =(ALL ,!#0)/ usr / bin / command”的名稱ID或通過引用Runas別名來標識。

因此, 在允許您執行命令的特定情況下像除root用戶以外的任何其他用戶一樣,該漏洞仍然可以讓您繞過此安全策略,並以root用戶的身份完全控制系統。

該漏洞影響最新版本1.8.28之前的所有Sudo版本。 它是最近發布的,並將很快作為各種Linux發行版的更新發布。

由於該攻擊針對sudoers配置文件的特定用例,因此它不應影響大量用戶。

黃大仙禁運, 對於所有Linux用戶,建議他們更新 將sudo包盡快更新到最新版本。

自開發人員幾天前發布Sudo補丁以來。 但是,由於必須為每個Linux發行版打包該軟件包,並在數百個維護Linux操作系統的Linux社區中分發它,因此對於某些發行版,此軟件包可能需要幾天的時間。

如果您想了解更多 你可以諮詢 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。