Linux sudo 漏洞可能導致未經授權的特權訪問
在 Linux 中利用新發現的 sudo 漏洞可以使某些使用者以 root 身份執行命令,儘管對此還有所限制。
sudo 命令中最近發現了一個嚴重漏洞,如果被利用,普通使用者可以 root 身份執行命令,即使在 /etc/sudoers
檔案中明確禁止了該使用者這樣做。
將 sudo
更新到版本 1.8.28 應該可以解決該問題,因此建議 Linux 管理員儘快這樣做。
如何利用此漏洞取決於 /etc/sudoers
中授予的特定許可權。例如,一條規則允許使用者以除了 root 使用者之外的任何使用者身份來編輯檔案,這實際上將允許該使用者也以 root 使用者身份來編輯檔案。在這種情況下,該漏洞可能會導致非常嚴重的問題。
使用者要能夠利用此漏洞,需要在 /etc/sudoers
中為使用者分配特權,以使該使用者可以以其他使用者身份執行命令,並且該漏洞僅限於以這種方式分配的命令特權。
此問題影響 1.8.28 之前的版本。要檢查你的 sudo
版本,請使用以下命令:
$ sudo -V
Sudo version 1.8.27 <===
Sudoers policy plugin version 1.8.27
Sudoers file grammar version 46
Sudoers I/O plugin version 1.8.27
該漏洞已在 CVE 資料庫中分配了編號 CVE-2019-14287。它的風險是,任何被指定能以任意使用者執行某個命令的使用者,即使被明確禁止以 root 身份執行,它都能逃脫限制。
下面這些行讓 jdoe
能夠以除了 root 使用者之外的其他身份使用 vi
編輯檔案(!root
表示“非 root”),同時 nemo
有權執行以除了 root 身份以外的任何使用者使用 id
命令:
# affected entries on host "dragonfly"
jdoe dragonfly = (ALL, !root) /usr/bin/vi
nemo dragonfly = (ALL, !root) /usr/bin/id
但是,由於存在漏洞,這些使用者中要麼能夠繞過限制並以 root 編輯檔案,或者以 root 使用者身份執行 id
命令。
攻擊者可以通過指定使用者 ID 為 -1
或 4294967295
來以 root 身份執行命令。
sudo -u#-1 id -u
或者
sudo -u#4294967295 id -u
響應為 1
表明該命令以 root 身份執行(顯示 root 的使用者 ID)。
蘋果資訊保安團隊的 Joe Vennix 找到並分析該問題。
作者:Sandra Henry-Stocker 選題:lujun9972 譯者:geekpi 校對:wxy
訂閱“Linux 中國”官方小程式來檢視
相關文章
- mongodb未授權訪問漏洞MongoDB
- Redis 未授權訪問漏洞利用Redis
- 【漏洞復現】Redis未授權訪問漏洞Redis
- 利用redis未授權訪問漏洞(windows版)RedisWindows
- 銘說 | Redis未授權訪問漏洞GetshellRedis
- Redis未授權訪問漏洞利用總結Redis
- 記一次特別的未授權訪問
- JBOSS未授權訪問
- 系統滲透漏洞の未授權訪問
- Redis 未授權訪問缺陷可輕易導致系統被黑Redis
- Redis v6.0.5未授權訪問漏洞復現Redis
- Redis 未授權訪問漏洞(附Python指令碼)RedisPython指令碼
- Mongodb未授權訪問漏洞全網探測報告MongoDB
- Java安全漏洞:Druid未授權訪問解決JavaUI
- spark未授權RCE漏洞Spark
- 利用CouchDB未授權訪問漏洞執行任意系統命令
- Redis未授權漏洞復現Redis
- Druid未授權訪問實戰利用UI
- 從零開始學習各種常見未授權訪問漏洞
- 多款Intel產品未授權訪問漏洞(CVE-2017-5689)Intel
- 『學了就忘』Linux許可權管理 — 54、sudo授權Linux
- 如何在 Linux 中配置 sudo 訪問許可權Linux訪問許可權
- Etcd REST API 未授權訪問漏洞暴露 750MB 密碼和金鑰RESTAPI密碼
- 【雲原生攻防研究】Istio訪問授權再曝高危漏洞
- linux sudo提權Linux
- Flipboard 資料庫未經授權訪問使用者賬號密碼洩露資料庫密碼
- 未經授權音樂下架版權費成焦點
- SaltStack未授權訪問及命令執行漏洞分析(CVE-2020-16846/25592)
- MySQL建立使用者授權訪問MySql
- 配置apache授權訪問目錄(轉)Apache
- HTTP 錯誤401.1 - 未經授權:訪問由於憑據無效被拒絕HTTP
- 授權物件許可權後的授權者顯示問題物件
- 基於Docker的MongoDB實現授權訪問DockerMongoDB
- DB2授權和特權安全機制DB2
- Oracle建立表空間、建立使用者、授權、授權物件的訪問以及檢視許可權集合Oracle物件
- 國家版權局:未經授權網路音樂全部下線
- GNU/Linux程式崩潰分析框架漏洞導致核心提權風險Linux框架
- mysql8.0授權root遠端訪問MySql