文|Travis
近日被技術專家所發現的新 sudo 漏洞允許任何本地用戶在不需要任何身份驗證的情況下就可以在類 Unix 操作系統上獲得 root 權限。
Sudo 實際上就是一個 Unix 程序,它使系統管理員可以為 sudoers 文件中列出的普通用戶提供有限的 root 權限,與此同時保留其活動日誌。Sudo 按照“最小權限原則”工作,基於該原則,Sudo 程序僅授予用戶足夠的權限來完成工作,而不會損害系統的整體安全性。
當在類似 Unix 的系統上執行命令時,普通用戶可以使用 sudo(superuser do)命令來以超級用戶身份執行命令(如果他們具有權限或知道超級用戶的密碼)—— root 是系統的超級用戶,即一個特殊的系統管理帳戶。
任何本地用戶的 root 權限
Qualys 的安全研究人員發現並跟蹤了被命名為CVE-2021-3156的 Sudo 權限升級漏洞。根據 Qualys 研究人員的發現,此漏洞產生的原因是基於任何本地用戶(普通用戶和系統用戶,無論是否在 sudoers 文件中列出)都可以利用基於堆的緩衝區溢出而實現的,攻擊者無需知道用戶密碼即可成功利用此漏洞。
Sudo 錯誤地在參數中轉義了反斜槓字符,從而觸發了緩衝溢出,最終導致任何本地用戶都可以獲得 root 權限。通常,在 shell 中(sudo -s 或 sudo -i)運行命令時,sudo 都會轉義特殊的字符。但是,在使用 sudoedit -s 或 sudoedit -i 時實際上又沒有進行轉義,這使得緩衝區溢出成為了可能。
利用這些漏洞,Qualys 的研究人員能夠在多個 Linux 發行版上獲得完整的 root 權限,研究人員分別在 Debian 10(Sudo 1.8.27)、Ubuntu 20.04(Sudo 1.8.31)和 Fedora 33(Sudo 1.9.2)上重現了 CVE-2021-3156 漏洞。根據 Qualys 的說法,CVE-2021-3156 漏洞在其他 Sudo 所支持的操作系統和發行版中同樣存在。
漏洞在對外公開前就已修復
該漏洞最早是在 2011 年 7 月由 Sudo 程序引入進系統之中,距今已接近 10 年時間。它會影響從 1.9.0 到 1.9.5p1 的所有穩定版本,以及從 1.8.2 到 1.8.31p2 的所有舊版本的默認配置。
Qualys 於 1 月 13 日就在 Sudo 程序的內部社群披露了此漏洞,而今天 Sudo 開發者正式推出 sudo 1.9.5p2 版本,並在該版本中修復了漏洞。為了防止該漏洞被濫用,因此直到現在 Qualys 才正式對外披露了他們的發現。
要測試你的系統是否受到該漏洞影響,首先必須以非 root 用戶的身份登錄系統並運行 “*sudoedit -s /“*命令。易受攻擊的系統將引發以 “sudoedit:” 開頭的錯誤,而已修補系統將顯示以 “usage:”開頭的錯誤。
使用 Sudo 將 root 權限委派給其他用戶的系統管理員應儘快升級到 sudo 1.9.5p2 或更高版本。
Qualys 發佈的技術細節:https://www.qualys.com/2021/01/26/cve-2021-3156/baron-samedit-heap-based-overflow-sudo.txt
轉載請超鏈接註明:頭條資訊 » 新的Linux sudo漏洞使本地用戶獲得root權限
免責聲明 :非本網註明原創的信息,皆為程序自動獲取互聯網,目的在於傳遞更多信息,並不代表本網贊同其觀點和對其真實性負責;如此頁面有侵犯到您的權益,請給站長發送郵件,並提供相關證明(版權證明、身份證正反面、侵權鏈接),站長將在收到郵件24小時內刪除。