“這可能是近期內(nèi)最需要重視的sudo漏洞。”
程序員都知道,一句sudo可以“為所欲為”。
而現(xiàn)在,來自Qualys的安全研究人員發(fā)現(xiàn),sudo中存在一個嚴重的漏洞:
任何本地用戶,無需身份驗證(密碼),也能獲得root權(quán)限。
也就是說,攻擊者完全可以利用這個漏洞,直接接管主機系統(tǒng)!
什么樣的漏洞
Qualys的研究人員指出,此漏洞是基于堆的緩沖區(qū)溢出。
利用這一漏洞,攻擊者無需知道用戶密碼,一樣可以獲得root權(quán)限。并且,是在默認配置下。
△攻擊效果
這一漏洞名為CVE-2021-3156(又名Baron Samedit)。Qualys分析認為,漏洞發(fā)生的原因在于sudo錯誤地轉(zhuǎn)義了參數(shù)中的反斜杠。
通常,通過shell(sudo -s或sudo -i)運行命令行時,sudo會轉(zhuǎn)義特殊字符。
但 -s 或 -i 也可能被用來運行sudoedit,在這種情況下,實際上特殊字符沒有被轉(zhuǎn)義,這就可能導(dǎo)致緩沖區(qū)溢出。
利用該漏洞,研究人員在多個Linux發(fā)行版上成功獲得了完整的root權(quán)限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Febora 33(sudo 1.9.2)。
并且,Qualys認為,在這種情況下,sudo支持的其他操作系統(tǒng)和Linux發(fā)行版也很容易受到攻擊,并不能排除風(fēng)險。
漏洞10年前就存在
能讓攻擊者跳過身份驗證,直接獲取root權(quán)限,這個漏洞本身的嚴重程度,按理說應(yīng)該引起大部分用戶和開發(fā)者注意。
事實上,這個漏洞2011年7月開始就已經(jīng)存在,是由8255ed69這個commit引入的。
匪夷所思的是,從2011年7月29日提交到現(xiàn)在,一直沒有人發(fā)現(xiàn)、修復(fù)由此引發(fā)的漏洞。
也就是說,這個漏洞一直存在于sudo1.9.0到1.9.5p1的所有穩(wěn)定版本,和1.8.2到1.8.31p2的所有舊版本的默認配置中。
按照慣例,在Qualys公布這一漏洞的詳細消息之前,sudo已經(jīng)正式修復(fù)這個漏洞。
所以,升級到sudo的1.9.5p2或是更高版本,就能化解風(fēng)險。
如何測試你現(xiàn)在使用的sudo版本是否存在漏洞呢?
首先你需要以非root用戶的身份登錄,并運行“sudoedit -s /”命令。
有漏洞的系統(tǒng)會拋出一個以 “sudoedit:”開頭的錯誤,而打過補丁的系統(tǒng)則會顯示一個以 “usage:”開頭的錯誤。
為啥10年未修復(fù)?
為什么提交近10年間,這個漏洞都沒人理會呢?
在Hacker News上,有網(wǎng)友給出了推斷:
他認為,包括但不限于sudo這樣的Linux程序的用戶提交聲明,是從來沒有經(jīng)過測試的。
提交沒有測試的bug聲明,原作者是沒有充足的理由相信bug的真實性,也就無所謂bug是否修復(fù)了。
比如去年,有蘋果的安全人員也發(fā)現(xiàn)了一個類似的安全漏洞,Linux Mint上的sudo在非默認配置下,也允許用戶跳過身份驗證獲得root權(quán)限。
而類似這樣的漏洞補丁,大部分也沒有經(jīng)過測試,所以,對用戶來說,即使安裝漏洞修復(fù),也還存在漏洞修補不完全,以及引起新漏洞的風(fēng)險。
還有人說,sudo官方?jīng)]有“審稿人”的職能,對于用戶的提交,沒有確定的安全標(biāo)準(zhǔn),所以也不會有的測試和審核。
普通用戶怎么辦呢?
很遺憾,現(xiàn)在根本沒有一套完美的解決辦法。
面對可能存在的漏洞,你能做的,就是格外留意自己的系統(tǒng)安全,避免不信任的用戶碰到你的電腦。
責(zé)任編輯:xj
原文標(biāo)題:快檢查一下你的 sudo:無需密碼就能獲取 root 權(quán)限,還是個 10 年老 bug
文章出處:【微信公眾號:Linux愛好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
-
BUG
+關(guān)注
關(guān)注
0文章
155瀏覽量
15725 -
root
+關(guān)注
關(guān)注
1文章
86瀏覽量
21417
原文標(biāo)題:快檢查一下你的 sudo:無需密碼就能獲取 root 權(quán)限,還是個 10 年老 bug
文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
禁止使用root用戶通過ssh遠程登錄Linux
![禁止使用<b class='flag-5'>root</b>用戶通過ssh遠程登錄Linux](https://file1.elecfans.com/web3/M00/03/53/wKgZPGdmfF-ABI_-AAANrU-oda4066.png)
Linux系統(tǒng)設(shè)置用戶密碼規(guī)則(復(fù)雜密碼策略)方法
高通警告64款芯片存在“零日漏洞”風(fēng)險
漏洞掃描的主要功能是什么
常見的服務(wù)器容器和漏洞類型匯總
Jtti:MySQL初始化操作如何設(shè)置root密碼
鴻蒙開發(fā)Ability Kit程序框架服務(wù):聲明權(quán)限
![鴻蒙開發(fā)Ability Kit程序框架服務(wù):聲明<b class='flag-5'>權(quán)限</b>](https://file1.elecfans.com/web2/M00/C5/D5/wKgZomYCnRSAcOMcAACEEnttXHc600.png)
關(guān)于ESP的WIFI MESH組網(wǎng)的資料,其中ROOT節(jié)點和子節(jié)點的連接是無密碼的嗎?
MySQL忘記root密碼解決方案
【Longan Pi 3H 開發(fā)板試用連載體驗】給ChatGPT裝上眼睛,并且還可以語音對話:3,系統(tǒng)基礎(chǔ)配置
D-Link NAS設(shè)備存在嚴重漏洞,易受攻擊者注入任意命令攻擊
蘋果iOS快捷指令應(yīng)用存在漏洞,已獲修復(fù)
索尼為PS賬號新增Passkey登錄方式,無需密碼
AWTK 開源串口屏開發(fā)(9) - 用戶和權(quán)限管理
![AWTK 開源串口屏開發(fā)(9) - 用戶和<b class='flag-5'>權(quán)限</b>管理](https://file.elecfans.com/web2/M00/50/DA/pYYBAGLH6TyAB71EAAAPQ7KgtYA038.png)
評論