近日,在Sudo中发现了一个严重漏洞,可导致恶意黑客进行root在目标系统上执行任意命令,并逃避检测。
什么是Sudo?
Sudo是功能最强大且最常用的实用程序之一,安装在几乎所有的基于UNIX和Linux的操作系统上。
作为系统管理指令,能够允许系统管理员让普通用户执行一些或全部的root命令。这样一来,不仅减少了root用户的登录和管理时间,同样也提高了安全性。
然而这个安全指令也存在隐患,近期Sudo爆出一个提权漏洞,并且由于特权分离是Linux中的基本安全范例之一,管理员可以配置sudoers文件,因此,即使配置中明确限制了root用户访问,该漏洞也可能允许攻击者绕过此安全策略并完全控制系统。
漏洞介绍
该漏洞名为CVE-2019-14287,之所以引起众多关注,是因为sudo实用程序旨在让用户使用自己的登录密码来以其他用户身份执行命令,而无需输入密码。
不仅如此,攻击者还可以利用此漏洞,只需指定用户ID“ -1”或“ 4294967295”即可使用root身份运行命令。
这是因为将用户ID转换为用户名的函数将-1或其无符号等效4294967295误认为是0,该值始终是root用户的用户ID。
此外,由于通过 -u 选项指定的 User ID 在密码数据库中不存在,因此不会运行任何 PAM 会话模块。
该漏洞影响1.8.28之前的所有Sudo版本,目前最新版本已经发布,如果您使用Linux,则强烈建议您尽快将sudo软件包手动更新为最新版本。
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。