linux默认开启sudo_Sudo漏洞允许非特权Linux和macOS用户以root身份运行命令
原標題:Sudo漏洞允許非特權(quán)Linux和macOS用戶以root身份運行命令
蘋果安全團隊成員Joe Vennix發(fā)現(xiàn)了sudo實用程序中的一個重要漏洞,即在特定配置下,它可能允許低特權(quán)用戶或惡意程序在Linux或macOS系統(tǒng)上以 root身份執(zhí)行命令。
Sudo是最重要、功能最強大且最常用的實用程序之一,是預裝在macOS設(shè)備和幾乎所有UNIX或Linux操作系統(tǒng)上的重要命令。Sudo給了用戶不同身份的特權(quán)來運行應用程序或命令,而無需切換運行環(huán)境。
Sudo漏洞(CVE-2019-18634)
根據(jù)Vennix的說法,只有在sudoers配置文件中啟用了“pwfeedback ”選項時,攻擊者才能利用該漏洞。當用戶在終端中輸入密碼時,攻擊者可以看到該文件提供的反饋,以星號(*)標注。
需要注意的是,在sudo的主流版本或許多其他軟件包中,默認情況下并不會啟用pwfeedback功能。然而,某些Linux發(fā)行版(例如Linux Mint和Elementary OS)在其默認sudoers文件中的確啟用了pwfeedback。
除此之外,啟用pwfeedback時,即使沒有sudo權(quán)限,任何用戶都可以利用此漏洞運行命令。
Sudo開發(fā)人員Todd C.Miller解釋說:“在提示輸入密碼時,利用聯(lián)網(wǎng)通道向sudo傳遞大量輸入信息,因為攻擊者已經(jīng)獲取了緩沖區(qū)溢出的數(shù)據(jù),因此利用該漏洞的可能性更高。”
受影響的用戶應及時打補丁
用戶要確定sudoers配置是否受到影響,可以在Linux或macOS終端上運行“sudo -l”命令,來查看是否已啟用“pwfeedback”選項,并顯示在“匹配默認項”中。
如果發(fā)現(xiàn)已被啟用,則可以在sudoers配置文件中將“Defaults pwfeedback”更改為“Defaults!pwfeedback”來禁用那些易受攻擊的組件,以防止利用提權(quán)漏洞。
Vennix向Sudo維護人員報告了此漏洞,Sudo的維護人員在上周晚些時候發(fā)布了帶有修補程序的sudo 1.8.31版。
Miller說:“盡管在sudo版本1.8.26至1.8.30中存在這一邏輯錯誤,但是由于sudo 1.8.26中引入的EOF處理方式的變化,該漏洞無法被利用。”
蘋果上周還更新了macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2版本的補丁程序。
*參考來源:Thehackernews,Sandra1432編譯,轉(zhuǎn)載請注明來自FreeBuf.COM返回搜狐,查看更多
責任編輯:
總結(jié)
以上是生活随笔為你收集整理的linux默认开启sudo_Sudo漏洞允许非特权Linux和macOS用户以root身份运行命令的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: unity 平移图片_Unity 两张背
- 下一篇: vue导入excel进度条_Vue 前端