首页> 科技 > Linux曝出Sudo提权漏洞 受限用户亦可运行root命令
Linux曝出Sudo提权漏洞 受限用户亦可运行root命令

Linux曝出Sudo提权漏洞 受限用户亦可运行root命令

时间:2019-12-02 15:12:46   作者:匿名   热度:4912
摘要
作为 linux 中最常使用的重要实用程序之一,sudo 几乎安装在每一款 unix 和 linux 发行版上,以便用户调用和实施核心命令。然而近期曝出的一个提权漏洞,却直指 sudo 的一个安全策略
文章内容

作为linux中最常用的重要实用程序之一,sudo安装在几乎每个unix和linux发行版上,以便用户可以调用和实现核心命令。然而,最近揭露的一个提高功率的漏洞直接指向sudo安全策略的隐患——即使在配置中明确不允许根访问,该漏洞仍然允许恶意用户或程序以根用户身份在目标linux系统上执行任意命令。

(主题通过黑客新闻)

据报道,sudo特指“超级用户”。作为系统命令,它允许用户运行具有特殊权限的程序或命令,而无需切换使用环境(通常以root用户身份运行命令)。

默认情况下,在大多数linux发行版中(如屏幕截图所示),/etc/sudoers ' runas规范文件中的all关键字允许admin或sudo组中的所有用户以系统上任何有效用户的身份运行任何命令。

然而,由于特权分离是linux中最基本的安全范例之一,管理员可以配置sudoers文件来定义哪些用户可以运行哪些命令。

因此,底板限制用户以root用户身份运行特定命令或任何命令,并且该漏洞还允许用户绕过此安全策略并完全控制系统。

Sudo开发人员说:“只要runas规范明确禁止根访问并首先列出所有关键字,拥有足够sudo权限的用户就可以使用它作为根运行命令。”

据悉,该漏洞是由苹果信息安全部的乔·文尼克斯(joe vennix)追踪的(cve-2019-14287)。为了利用这个漏洞,只需sudouseid-1或4294967295。

这是因为将用户id转换为用户名的函数会将-1(或无效的等效值4294967295)误认为0,而0正是根用户id。

此外,由于密码数据库中不存在通过-u选项指定的用户id,因此不会运行pam会话模块。

总之,该漏洞会影响最新版本1.8.28之前的所有sudo版本。幸运的是,几个小时前,主要的linux发行版已经向用户推出了新版本。


贵州快3投注 manbet 湖北11选5开奖结果