返回

Sudo缺陷允许Linux用户以Root用户身份运行命令,即使这些命令受到限制

发布时间:2022-04-01 17:34:48 558
# 数据库# linux# 漏洞# 攻击# 软件
linux sudo hacking
Linux用户注意!

在中发现了一个新的漏洞南边—它是最重要、最强大、最常用的实用程序之一,作为核心命令安装在几乎所有基于UNIX和Linux的操作系统上。

所讨论的漏洞是一个sudo安全策略绕过问题,它可能允许恶意用户或程序以root用户身份在目标Linux系统上执行任意命令,即使“sudoers配置”明确禁止root访问。

Sudo代表“superuser do”,是一个系统命令,允许用户以不同用户的权限运行应用程序或命令,而无需切换环境—;最常见的情况是,以root用户身份运行命令。

在大多数Linux发行版上,默认情况下,/etc/sudoers文件中RunAs规范中的ALL关键字(如屏幕截图所示)允许admin或sudo组中的所有用户以系统上任何有效用户的身份运行任何命令。
ubuntu sudoer file
然而,由于特权分离是Linux中的基本安全模式之一,管理员可以配置sudoers文件来定义哪些用户可以对哪些用户运行哪些命令。

因此,在允许您以root用户以外的任何其他用户的身份运行特定或任何命令的特定场景中,该漏洞仍可能允许您绕过此安全策略,以root用户的身份完全控制系统。

sudo开发人员说:“即使Runas规范明确禁止root访问,只要在Runas规范中首先列出ALL关键字,拥有足够sudo权限的用户也可以使用它以root身份运行命令。”。



如何利用这个漏洞?只有Sudo用户ID-1或4294967295


该漏洞被追踪为CVE-2019-14287,由苹果信息安全公司(Apple Information Security)的乔·文尼克斯(Joe Vennix)发现,更令人担忧的是,sudo实用程序的设计允许用户使用自己的登录密码,以不同的用户身份执行命令,而无需密码。

更有趣的是,攻击者只需指定用户ID“-1”或“4294967295”,即可利用此漏洞以root用户身份运行命令

这是因为将用户id转换为用户名的函数错误地将-1或其未签名的等效项4294967295视为0,它始终是根用户的用户id。

Linux root user hacking

“此外,由于密码数据库中不存在通过-u选项指定的用户ID,因此不会运行PAM会话模块。”
该漏洞影响到最新版本1.8.28之前的所有Sudo版本。该版本于几小时前于今天发布,很快将由各种Linux发行版向用户发布更新。

由于攻击适用于sudoers配置文件的特定用例场景,因此不应影响大量用户。但是,如果您使用Linux,强烈建议您在sudo软件包可用后立即将其更新至最新版本。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线