Sudo Bug允许非特权Linux和macOS用户以Root用户身份运行命令
发布时间:2022-03-12 10:37:49 362
相关标签:

Sudo是最重要、最强大、最常用的实用程序之一,它作为一个核心命令预装在macOS和几乎所有基于UNIX或Linux的操作系统上。
Sudo的设计目的是让用户以不同用户的权限运行应用程序或命令,而无需切换环境。
Sudo漏洞(CVE-2019-18634)
新发现的权限提升漏洞,跟踪为CVE-2019-18634, in question stems from a stack-based buffer overflow issue that resides in Sudo versions before 1.8.26.
PW反馈“选项在sudoers配置文件中启用,当用户在终端中输入密码时,该功能提供视觉反馈,即星号(*)。
需要注意的是,在sudo或许多其他软件包的上游版本中,默认情况下不会启用pwfeedback功能。然而,一些Linux发行版,比如LinuxMint和Elementary OS,确实在默认的sudoers文件中启用了它。

此外,启用pwfeedback后,任何用户都可以利用该漏洞,即使没有sudo权限。
sudo开发者Todd C.Miller解释说:“当sudo提示输入密码时,可以通过管道将大量输入传递给sudo,从而复制该漏洞。”。“由于攻击者可以完全控制用于溢出缓冲区的数据,因此极有可能被利用。”
检查是否受到影响,并应用补丁
要确定您的sudoers配置是否受到影响,您可以在Linux或macOS终端上运行“sudo-l”命令,以查看“pwfeedback”选项是否已启用,并在“Matching Defaults entries”输出中列出。
如果启用,您可以通过在sudoers配置文件中将“Defaults pwfeedback”更改为“Defaults!pwfeedback”来禁用易受攻击的组件,以防止利用权限提升漏洞。
Vennix负责任地向Sudo的维护人员报告了该漏洞,他们于上周晚些时候发布了带有补丁的Sudo 1.8.31版。
米勒说:“虽然sudo版本1.8.26至1.8.30中也存在逻辑缺陷,但由于sudo 1.8.26中引入的EOF处理发生了变化,因此无法利用该漏洞。”。
苹果上周还发布了macOS High Sierra 10.13.6、macOS Mojave 10.14.6和macOS Catalina 10.15.2的补丁更新。
Joe Vennix去年报告了Sudo中的一个类似的影响漏洞,攻击者可以通过指定用户ID“-1”或“4294967295”来利用该漏洞以root用户身份运行命令
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报