Sudo缺陷允许Linux用户以Root用户身份运行命令,即使这些命令受到限制
发布时间:2022-04-01 17:34:48 558
相关标签: # 数据库# linux# 漏洞# 攻击# 软件

Linux用户注意!
在中发现了一个新的漏洞南边—它是最重要、最强大、最常用的实用程序之一,作为核心命令安装在几乎所有基于UNIX和Linux的操作系统上。
所讨论的漏洞是一个sudo安全策略绕过问题,它可能允许恶意用户或程序以root用户身份在目标Linux系统上执行任意命令,即使“sudoers配置”明确禁止root访问。
Sudo代表“superuser do”,是一个系统命令,允许用户以不同用户的权限运行应用程序或命令,而无需切换环境—;最常见的情况是,以root用户身份运行命令。
在大多数Linux发行版上,默认情况下,/etc/sudoers文件中RunAs规范中的ALL关键字(如屏幕截图所示)允许admin或sudo组中的所有用户以系统上任何有效用户的身份运行任何命令。

因此,在允许您以root用户以外的任何其他用户的身份运行特定或任何命令的特定场景中,该漏洞仍可能允许您绕过此安全策略,以root用户的身份完全控制系统。
sudo开发人员说:“即使Runas规范明确禁止root访问,只要在Runas规范中首先列出ALL关键字,拥有足够sudo权限的用户也可以使用它以root身份运行命令。”。
➡️ 案例3
— Mohit Kumar (@unix_root) October 17, 2019
当您阻止整个低权限用户组时,不要只为tom、dick、harry或bob制定规则,而是限制他们像其他任何也包含根用户的组(通常是admin)一样运行命令。
%基本用户组=(全部!%管理员)
如何利用这个漏洞?只有Sudo用户ID-1或4294967295
该漏洞被追踪为CVE-2019-14287,由苹果信息安全公司(Apple Information Security)的乔·文尼克斯(Joe Vennix)发现,更令人担忧的是,sudo实用程序的设计允许用户使用自己的登录密码,以不同的用户身份执行命令,而无需密码。
更有趣的是,攻击者只需指定用户ID“-1”或“4294967295”,即可利用此漏洞以root用户身份运行命令
这是因为将用户id转换为用户名的函数错误地将-1或其未签名的等效项4294967295视为0,它始终是根用户的用户id。

“此外,由于密码数据库中不存在通过-u选项指定的用户ID,因此不会运行PAM会话模块。”该漏洞影响到最新版本1.8.28之前的所有Sudo版本。该版本于几小时前于今天发布,很快将由各种Linux发行版向用户发布更新。
由于攻击适用于sudoers配置文件的特定用例场景,因此不应影响大量用户。但是,如果您使用Linux,强烈建议您在sudo软件包可用后立即将其更新至最新版本。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报