近日,在Sudo中發現了一個嚴重漏洞,可導致惡意黑客進行root在目標系統上執行任意命令,並逃避檢測。
什麼是Sudo?
Sudo是功能最強大且最常用的實用程式之一,安裝在幾乎所有的基於UNIX和Linux的作業系統上。
作為系統管理指令,能夠允許系統管理員讓普通使用者執行一些或全部的root命令。這樣一來,不僅減少了root使用者的登入和管理時間,同樣也提高了安全性。
然而這個安全指令也存在隱患,近期Sudo爆出一個提權漏洞,並且由於特權分離是Linux中的基本安全範例之一,管理員可以配置sudoers檔案,因此,即使配置中明確限制了root使用者訪問,該漏洞也可能允許攻擊者繞過此安全策略並完全控制系統。
漏洞介紹
該漏洞名為CVE-2019-14287,之所以引起眾多關注,是因為sudo實用程式旨在讓使用者使用自己的登入密碼來以其他使用者身份執行命令,而無需輸入密碼。
不僅如此,攻擊者還可以利用此漏洞,只需指定使用者ID“ -1”或“ 4294967295”即可使用root身份執行命令。
這是因為將使用者ID轉換為使用者名稱的函式將-1或其無符號等效4294967295誤認為是0,該值始終是root使用者的使用者ID。
此外,由於通過 -u 選項指定的 User ID 在密碼資料庫中不存在,因此不會執行任何 PAM 會話模組。
該漏洞影響所有最新版本的1.8.28之前的所有Sudo版本,目前最新版本已經發布,如果您使用Linux,則強烈建議您儘快將sudo軟體包手動更新為最新版本。
* 本文由看雪編輯 LYA 編譯自The Hacker News,轉載請註明來源及作者。