返回

Sudo Bug允许非特权Linux和macOS用户以Root用户身份运行命令

发布时间:2022-03-12 10:37:49 362
sudo linux vulnerability
Apple security的乔·文尼克斯(Joe Vennix)在sudo utility中发现了另一个重大漏洞,在特定配置下,该漏洞可能允许低权限用户或恶意程序在Linux或macOS系统上以管理(“根”)权限执行任意命令。

Sudo是最重要、最强大、最常用的实用程序之一,它作为一个核心命令预装在macOS和几乎所有基于UNIX或Linux的操作系统上。

Sudo的设计目的是让用户以不同用户的权限运行应用程序或命令,而无需切换环境。

Sudo漏洞(CVE-2019-18634)


新发现的权限提升漏洞,跟踪为CVE-2019-18634, in question stems from a stack-based buffer overflow issue that resides in Sudo versions before 1.8.26.

PW反馈“选项在sudoers配置文件中启用,当用户在终端中输入密码时,该功能提供视觉反馈,即星号(*)。

需要注意的是,在sudo或许多其他软件包的上游版本中,默认情况下不会启用pwfeedback功能。然而,一些Linux发行版,比如LinuxMint和Elementary OS,确实在默认的sudoers文件中启用了它。

sudo linux vulnerability

此外,启用pwfeedback后,任何用户都可以利用该漏洞,即使没有sudo权限。

sudo开发者Todd C.Miller解释说:“当sudo提示输入密码时,可以通过管道将大量输入传递给sudo,从而复制该漏洞。”。“由于攻击者可以完全控制用于溢出缓冲区的数据,因此极有可能被利用。”

检查是否受到影响,并应用补丁


要确定您的sudoers配置是否受到影响,您可以在Linux或macOS终端上运行“sudo-l”命令,以查看“pwfeedback”选项是否已启用,并在“Matching Defaults entries”输出中列出。

如果启用,您可以通过在sudoers配置文件中将“Defaults pwfeedback”更改为“Defaults!pwfeedback”来禁用易受攻击的组件,以防止利用权限提升漏洞。

Vennix负责任地向Sudo的维护人员报告了该漏洞,他们于上周晚些时候发布了带有补丁的Sudo 1.8.31版。

米勒说:“虽然sudo版本1.8.26至1.8.30中也存在逻辑缺陷,但由于sudo 1.8.26中引入的EOF处理发生了变化,因此无法利用该漏洞。”。

苹果上周还发布了macOS High Sierra 10.13.6、macOS Mojave 10.14.6和macOS Catalina 10.15.2的补丁更新。

Joe Vennix去年报告了Sudo中的一个类似的影响漏洞,攻击者可以通过指定用户ID“-1”或“4294967295”来利用该漏洞以root用户身份运行命令
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线