承接国内外服务器租用托管、定制开发、网站代运营、网站seo优化托管接单、网站代更新,新老站点皆可!!咨询QQ:3787320601

Linux sudo 漏洞可能致使未经授权的特权访问

管理员 2023-07-05 09:27:24 软件开发 6 ℃ 0 评论 2697字 收藏

Linux sudo 漏洞可能致使未经授权的特权访问

在 Linux 中利用新发现的 sudo 漏洞可使某些用户以 root 身份运行命令,虽然对此还有所限制。

sudo 命令中最近发现了一个严重漏洞,如果被利用,普通用户可以 root 身份运行命令,即便在 /etc/sudoers 文件中明确制止了该用户这样做。

将 sudo 更新到版本 1.8.28 应当可以解决该问题,因此建议 Linux 管理员尽快这样做。

如何利用此漏洞取决于 /etc/sudoers 中授与的特定权限。例如,一条规则允许用户以除 root 用户以外的任何用户身份来编辑文件,这实际上将允许该用户也以 root 用户身份来编辑文件。在这类情况下,该漏洞可能会致使非常严重的问题。

用户要能够利用此漏洞,需要在 /etc/sudoers 中为用户分配特权,以使该用户可以以其他用户身份运行命令,并且该漏洞仅限于以这类方式分配的命令特权。

此问题影响 1.8.28 之前的版本。要检查你的 sudo 版本,请使用以下命令:

$ sudo -V
Sudo version 1.8.27 <===
Sudoers policy plugin version 1.8.27
Sudoers file grammar version 46
Sudoers I/O plugin version 1.8.27

该漏洞已在 CVE 数据库中分配了编号 CVE⑵019⑴4287。它的风险是,任何被指定能以任意用户运行某个命令的用户,即便被明确制止以 root 身份运行,它都能逃脱限制。

下面这些行让 jdoe 能够以除 root 用户以外的其他身份使用 vi 编辑文件(!root 表示“非 root”),同时 nemo 有权运行以除 root 身份之外的任何用户使用 id 命令:

# affected entries on host “dragonfly”
jdoe dragonfly = (ALL, !root) /usr/bin/vi
nemo dragonfly = (ALL, !root) /usr/bin/id

但是,由于存在漏洞,这些用户中要末能够绕过限制并以 root 编辑文件,或以 root 用户身份运行 id 命令。

攻击者可以通过指定用户 ID 为 ⑴ 或 4294967295 来以 root 身份运行命令。

sudo -u#⑴ id -u

sudo -u#4294967295 id -u

响应为 1 表明该命令以 root 身份运行(显示 root 的用户 ID)。

苹果信息安全团队的 Joe Vennix 找到并分析该问题。

总结

以上所述是小编给大家介绍的Linux sudo 漏洞可能致使未经授权的特权访问,大家如有疑问可以留言,或联系站长。感谢亲们支持!!!
如果你觉得本文对你有帮助,欢迎转载,烦请注明出处,谢谢!

文章来源:丸子建站

文章标题:Linux sudo 漏洞可能致使未经授权的特权访问

https://www.wanzijz.com/view/61644.html

相关文章

Related articles

X

截屏,微信识别二维码

微信号:weimawl

(点击微信号复制,添加好友)

打开微信