Sudo 出现可让非特权用户获得 root 权限的漏洞
Sudo 維護團隊指出,從 Sudo 1.7.1 到 1.8.25p1 都包含一項可讓非特權(quán)用戶獲得 root 權(quán)限的漏洞(編號 CVE-2019-18634),他們已在最新發(fā)布的 1.8.31 版本中完成修復(fù),同時提供了暫時緩解的方法。Sudo 1.7.1于 2009 年 4 月 19 日發(fā)布,因此該漏洞已存在大約 10 年。
另外,1.8.26 到 1.8.30 版本也發(fā)現(xiàn)存在 CVE-2019-18634 漏洞,但 1.8.26 版本發(fā)布時曾變更 EOF(end of file)處理的設(shè)定,致使該漏洞無法被利用。
Sudo 是 UNIX 和 Linux 操作系統(tǒng)廣泛使用的工具,它讓系統(tǒng)管理員給普通用戶分配合理的權(quán)限,以執(zhí)行一些只有管理員或其他特定帳號才能完成的任務(wù)。此次被發(fā)現(xiàn)的高危漏洞在啟用了pwfeedback 選項的系統(tǒng)中很容易被利用,根據(jù)漏洞的描述,pwfeedback 功能讓系統(tǒng)能夠以 '*' 表示目前輸入的字符長度,原意是一項提升安全性的功能,但安全研究員 Joe Vennix 發(fā)現(xiàn)系統(tǒng)啟用pwfeedback 功能后,用戶可能會觸發(fā)基于堆棧的緩沖區(qū)溢出 bug,從而獲得 root 權(quán)限。
雖然在 sudo 的上游版本中默認情況下未啟用 pwfeedback,但某些下游發(fā)行版,例如 Linux Mint 和 elementary OS 在其默認 sudoers 文件中啟用了它(Ubuntu 不受影響)。
具有 sudo 特權(quán)的用戶可以通過運行以下命令來檢查是否啟用了 pwfeedback:
sudo -l
如果在"Matching Defaults entries"輸出中列出了 pwfeedback,則 sudoers 配置將受到影響。如下所示的 sudoers 配置就很容易受到攻擊:
$ sudo -l
Matching Defaults entries for millert on linux-build:
insults, pwfeedback, mail_badpass, mailerpath=/usr/sbin/sendmail
User millert may run the following commands on linux-build:
(ALL : ALL) ALL
最后,建議受影響的系統(tǒng)盡快將 sudo 升級至最新版本1.8.31。如果沒條件升級到新版本,在啟用了pwfeedback 的 sudoer 配置文件里,將「Defaults pwfeedback」改成「Defaults !pwfeedback」,也能有效阻止攻擊。
總結(jié)
以上是生活随笔為你收集整理的Sudo 出现可让非特权用户获得 root 权限的漏洞的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 青云QingCloud推出在线战“疫”免
- 下一篇: Win10搜索崩溃:微软不淡定称已经修复