设为首页 - 加入收藏 抚州站长网 (http://www.0794zz.com)- 国内知名站长资讯网站,提供最新最全的站长资讯,创业经验,网站建设等!
热搜: javascript vivo 2018 2008
当前位置: 首页 > 服务器 > 搭建环境 > Windows > 正文

Linux sudo漏洞可能导致未经授权的特权访问

发布时间:2019-10-28 03:11 所属栏目:[Windows] 来源:Sandra Henry-stocker
导读:在 Linux 中利用新发现的 sudo 漏洞可以使某些用户以 root 身份运行命令,尽管对此还有所限制。 sudo 命令中最近发现了一个严重漏洞,如果被利用,普通用户可以 root 身份运行命令,即使在 /etc/sudoers 文件中明确禁止了该用户这样做。 将 sudo 更新到版

?Linux sudo漏洞可能导致未经授权的特权访问

在 Linux 中利用新发现的 sudo 漏洞可以使某些用户以 root 身份运行命令,尽管对此还有所限制。

sudo 命令中最近发现了一个严重漏洞,如果被利用,普通用户可以 root 身份运行命令,即使在 /etc/sudoers 文件中明确禁止了该用户这样做。

sudo 更新到版本 1.8.28 应该可以解决该问题,因此建议 Linux 管理员尽快这样做。

如何利用此漏洞取决于 /etc/sudoers 中授予的特定权限。例如,一条规则允许用户以除了 root 用户之外的任何用户身份来编辑文件,这实际上将允许该用户也以 root 用户身份来编辑文件。在这种情况下,该漏洞可能会导致非常严重的问题。

用户要能够利用此漏洞,需要在 /etc/sudoers?中为用户分配特权,以使该用户可以以其他用户身份运行命令,并且该漏洞仅限于以这种方式分配的命令特权。

此问题影响 1.8.28 之前的版本。要检查你的 sudo 版本,请使用以下命令:

  1. $ sudo -V
  2. Sudo version 1.8.27 <===
  3. Sudoers policy plugin version 1.8.27
  4. Sudoers file grammar version 46
  5. Sudoers I/O plugin version 1.8.27

该漏洞已在 CVE 数据库中分配了编号 CVE-2019-14287。它的风险是,任何被指定能以任意用户运行某个命令的用户,即使被明确禁止以 root 身份运行,它都能逃脱限制。

下面这些行让 jdoe 能够以除了 root 用户之外的其他身份使用 vi 编辑文件(!root 表示“非 root”),同时 nemo 有权运行以除了 root 身份以外的任何用户使用 id 命令:

  1. # affected entries on host "dragonfly"
  2. jdoe dragonfly = (ALL, !root) /usr/bin/vi
  3. nemo dragonfly = (ALL, !root) /usr/bin/id

但是,由于存在漏洞,这些用户中要么能够绕过限制并以 root 编辑文件,或者以 root 用户身份运行 id 命令。

攻击者可以通过指定用户 ID 为 -14294967295 来以 root 身份运行命令。

  1. sudo -u#-1 id -u

或者

  1. sudo -u#4294967295 id -u

响应为 1 表明该命令以 root 身份运行(显示 root 的用户 ID)。

苹果信息安全团队的 Joe Vennix 找到并分析该问题。

【编辑推荐】

  1. 如何知道你在 Linux 里常使用哪几个命令?
  2. 了解Linux目录,那你就了解了一半的Linux系统
  3. 如何在批处理模式下运行top命令
  4. 详解Linux环境shell脚本获取时间的常用命令总结
  5. Linux下查看压缩文件内容的10种方法
【责任编辑:庞桂玉 TEL:(010)68476606】
点赞 0

【免责声明】本站内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

网友评论
推荐文章