登陆

Linux 曝出 Sudo 提权缝隙 受限用户亦可运转 root 指令

admin 2019-11-09 124人围观 ,发现0个评论

容来历:cnBeta

题图:via Hacker News

作为 Linux 中最常运用的重要实用程序之一,Sudo 简直安装在每一款 UNIX 和 Linux 发行版上,以便用户调用和施行中心指令。

但是近期曝出的一个提权缝隙,却直指 sudo溜溜吧 的一个安全策略危险 —— 即使装备中清晰不答应 root 用户拜访,该缝隙仍可答应歹意用户或程序,在方针 Linux 体系上以 root 用户身份履行恣意指令。

作为 Linux 中最常运用的重要实用程序之一,Sudo 简直安装在每一款 UNIX 和 Linux 发行版上,以便用户调用和施行中心指令。

但是近期曝出的Linux 曝出 Sudo 提权缝隙 受限用户亦可运转 root 指令一个提权缝隙,却直指 sudo 的一个安全策略危险 —— 即使装备中清晰不答应 root 用户拜访,该缝隙仍可答应歹意用户或程序,在方针 Linux 体系上以 root 用户身份履行恣意指令。

Linux 曝出 Sudo 提权缝隙 受限用户亦可运转 root 指令

据悉,Sudo 特指“超级用户”。作为一个体系指令,其答应用户以特别权限来运转程序或指令,而无需切换运用环境(通常以 root 用户身份运转指令)

默许情况下,在大多数 Linux 发行版中(如屏幕快照所示),/ etc / sudoers 的 RunAs 标准文件中的 ALL 关键字,答应 admin 或 sudo 分组Linux 曝出 Sudo 提权缝隙 受限用户亦可运转 root 指令中的一切用户,以体系上任何有用用户的身份运转任何指令。

但是因为特权别离是 Linux 中最根本的安全典范之一,因而管理员能够装备 sudoers 文件,来界说哪些用户能够运转哪些指令。

这样一来,基板约束了用户以 root 身份运转特定或任何指令,该缝隙也可答应用户绕过此安全策略,并彻底控制体系。

Sudo 开发者称:“只需 Runas 标准清晰制止 root 拜访、首要列出 ALL 关键字,具有满足 suLinux 曝出 Sudo 提权缝隙 受限用户亦可运转 root 指令do 权限的用户就能够运用它来以 root 身份运转指令。”

据悉,该缝隙由苹果信息安全部分的 Joe Vennix 追寻发现(CVE-2019-14287)。且想要使用这个 bug,只需 Sudo User ID -1 或 4294967295 。

这是因为将用户 ID 转换为用户名的函数,会将 -1(或无效等效的 4294967295)误认为 0,而这正好是 root 用户 User ID 。

此外,因为经过 -u 选项指定的 User ID 在暗码数据库中不存在,因而不会运转任何 PAM 会话模块。

综上所述,该缝隙影响最新版别 1.8.28 之前的一切 Sudo 版别。幸亏的是,几个小时前,各大 Linux 发Linux 曝出 Sudo 提权缝隙 受限用户亦可运转 root 指令行版都已经在向用户推送新版别了。

请关注微信公众号
微信二维码
不容错过
Powered By Z-BlogPHP