Linux sudo 漏洞可能导致未经授权的特权访问
在Linux中利用新发现的sudo漏洞可以使某些用户以root身份运行命令,尽管对此还有所限制。
sudo命令中最近发现了一个严重漏洞,如果被利用,普通用户可以root身份运行命令,即使在/etc/sudoers文件中明确禁止了该用户这样做。
将sudo更新到版本1.8.28应该可以解决该问题,因此建议Linux管理员尽快这样做。
如何利用此漏洞取决于/etc/sudoers中授予的特定权限。例如,一条规则允许用户以除了root用户之外的任何用户身份来编辑文件,这实际上将允许该用户也以root用户身份来编辑文件。在这种情况下,该漏洞可能会导致非常严重的问题。
用户要能够利用此漏洞,需要在/etc/sudoers中为用户分配特权,以使该用户可以以其他用户身份运行命令,并且该漏洞仅限于以这种方式分配的命令特权。
此问题影响1.8.28之前的版本。要检查你的sudo版本,请使用以下命令:
$sudo-V Sudoversion1.8.27<=== Sudoerspolicypluginversion1.8.27 Sudoersfilegrammarversion46 SudoersI/Opluginversion1.8.27
该漏洞已在CVE数据库中分配了编号CVE-2019-14287。它的风险是,任何被指定能以任意用户运行某个命令的用户,即使被明确禁止以root身份运行,它都能逃脱限制。
下面这些行让jdoe能够以除了root用户之外的其他身份使用vi编辑文件(!root表示“非root”),同时nemo有权运行以除了root身份以外的任何用户使用id命令:
#affectedentriesonhost"dragonfly" jdoedragonfly=(ALL,!root)/usr/bin/vi nemodragonfly=(ALL,!root)/usr/bin/id
但是,由于存在漏洞,这些用户中要么能够绕过限制并以root编辑文件,或者以root用户身份运行id命令。
攻击者可以通过指定用户ID为-1或4294967295来以root身份运行命令。
sudo-u#-1id-u
或者
sudo-u#4294967295id-u
响应为1表明该命令以root身份运行(显示root的用户ID)。
苹果信息安全团队的JoeVennix找到并分析该问题。
总结
以上所述是小编给大家介绍的Linuxsudo漏洞可能导致未经授权的特权访问,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对毛票票网站的支持!
如果你觉得本文对你有帮助,欢迎转载,烦请注明出处,谢谢!