在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

sudo中存在一個嚴重的漏洞:無需密碼就能獲取root權(quán)限

Linux愛好者 ? 來源:Linux愛好者 ? 作者:量子位 ? 2021-02-02 11:14 ? 次閱讀

“這可能是近期內(nèi)最需要重視的sudo漏洞。”

程序員都知道,一句sudo可以“為所欲為”。

而現(xiàn)在,來自Qualys的安全研究人員發(fā)現(xiàn),sudo中存在一個嚴重的漏洞:

任何本地用戶,無需身份驗證(密碼),也能獲得root權(quán)限。

也就是說,攻擊者完全可以利用這個漏洞,直接接管主機系統(tǒng)!

什么樣的漏洞

Qualys的研究人員指出,此漏洞是基于堆的緩沖區(qū)溢出。

利用這一漏洞,攻擊者無需知道用戶密碼,一樣可以獲得root權(quán)限。并且,是在默認配置下。

5e684712-61ff-11eb-8b86-12bb97331649.gif

△攻擊效果

這一漏洞名為CVE-2021-3156(又名Baron Samedit)。Qualys分析認為,漏洞發(fā)生的原因在于sudo錯誤地轉(zhuǎn)義了參數(shù)中的反斜杠。

通常,通過shell(sudo -s或sudo -i)運行命令行時,sudo會轉(zhuǎn)義特殊字符。

但 -s 或 -i 也可能被用來運行sudoedit,在這種情況下,實際上特殊字符沒有被轉(zhuǎn)義,這就可能導(dǎo)致緩沖區(qū)溢出。

利用該漏洞,研究人員在多個Linux發(fā)行版上成功獲得了完整的root權(quán)限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Febora 33(sudo 1.9.2)。

并且,Qualys認為,在這種情況下,sudo支持的其他操作系統(tǒng)和Linux發(fā)行版也很容易受到攻擊,并不能排除風(fēng)險。

漏洞10年前就存在

能讓攻擊者跳過身份驗證,直接獲取root權(quán)限,這個漏洞本身的嚴重程度,按理說應(yīng)該引起大部分用戶和開發(fā)者注意。

事實上,這個漏洞2011年7月開始就已經(jīng)存在,是由8255ed69這個commit引入的。

6c3e0e62-61ff-11eb-8b86-12bb97331649.png

匪夷所思的是,從2011年7月29日提交到現(xiàn)在,一直沒有人發(fā)現(xiàn)、修復(fù)由此引發(fā)的漏洞。

也就是說,這個漏洞一直存在于sudo1.9.0到1.9.5p1的所有穩(wěn)定版本,和1.8.2到1.8.31p2的所有舊版本的默認配置中。

按照慣例,在Qualys公布這一漏洞的詳細消息之前,sudo已經(jīng)正式修復(fù)這個漏洞。

所以,升級到sudo的1.9.5p2或是更高版本,就能化解風(fēng)險。

如何測試你現(xiàn)在使用的sudo版本是否存在漏洞呢?

首先你需要以非root用戶的身份登錄,并運行“sudoedit -s /”命令。

有漏洞的系統(tǒng)會拋出一個以 “sudoedit:”開頭的錯誤,而打過補丁的系統(tǒng)則會顯示一個以 “usage:”開頭的錯誤。

為啥10年未修復(fù)?

為什么提交近10年間,這個漏洞都沒人理會呢?

在Hacker News上,有網(wǎng)友給出了推斷:

6ce1861e-61ff-11eb-8b86-12bb97331649.png

他認為,包括但不限于sudo這樣的Linux程序的用戶提交聲明,是從來沒有經(jīng)過測試的。

提交沒有測試的bug聲明,原作者是沒有充足的理由相信bug的真實性,也就無所謂bug是否修復(fù)了。

比如去年,有蘋果的安全人員也發(fā)現(xiàn)了一個類似的安全漏洞,Linux Mint上的sudo在非默認配置下,也允許用戶跳過身份驗證獲得root權(quán)限。

6e1f45de-61ff-11eb-8b86-12bb97331649.png

而類似這樣的漏洞補丁,大部分也沒有經(jīng)過測試,所以,對用戶來說,即使安裝漏洞修復(fù),也還存在漏洞修補不完全,以及引起新漏洞的風(fēng)險。

還有人說,sudo官方?jīng)]有“審稿人”的職能,對于用戶的提交,沒有確定的安全標(biāo)準(zhǔn),所以也不會有的測試和審核。

6f1c678c-61ff-11eb-8b86-12bb97331649.png

普通用戶怎么辦呢?

很遺憾,現(xiàn)在根本沒有一套完美的解決辦法。

面對可能存在的漏洞,你能做的,就是格外留意自己的系統(tǒng)安全,避免不信任的用戶碰到你的電腦

責(zé)任編輯:xj

原文標(biāo)題:快檢查一下你的 sudo:無需密碼就能獲取 root 權(quán)限,還是個 10 年老 bug

文章出處:【微信公眾號:Linux愛好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • BUG
    BUG
    +關(guān)注

    關(guān)注

    0

    文章

    155

    瀏覽量

    15725
  • root
    +關(guān)注

    關(guān)注

    1

    文章

    86

    瀏覽量

    21417

原文標(biāo)題:快檢查一下你的 sudo:無需密碼就能獲取 root 權(quán)限,還是個 10 年老 bug

文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    禁止使用root用戶通過ssh遠程登錄Linux

    1、背景描述 出于安全考慮,需要禁止使用root用戶通過ssh遠程登錄Linux 禁用root用戶遠程登錄后,需要提供權(quán)限用戶用于ssh
    的頭像 發(fā)表于 12-21 16:25 ?523次閱讀
    禁止使用<b class='flag-5'>root</b>用戶通過ssh遠程登錄Linux

    Linux系統(tǒng)設(shè)置用戶密碼規(guī)則(復(fù)雜密碼策略)方法

    密碼的有效期限,具體變量如下所示: ? sudo vi /etc/login.defsPASSMAXDAYS 150 PASSMINDAYS 0 PASSWARNAGE 7# 這些設(shè)置要求用戶每6
    的頭像 發(fā)表于 12-07 09:24 ?383次閱讀

    高通警告64款芯片存在“零日漏洞”風(fēng)險

    近日,高通公司發(fā)布了項重要的安全警告,指出其多達64款芯片組存在項潛在的嚴重“零日漏洞”,
    的頭像 發(fā)表于 10-14 15:48 ?2659次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序的安全漏洞。這些漏洞可能被惡意用戶利用來
    的頭像 發(fā)表于 09-25 10:25 ?505次閱讀

    常見的服務(wù)器容器和漏洞類型匯總

    常見的服務(wù)器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們在提供便捷的服務(wù)部署和靈活的網(wǎng)絡(luò)功能的同時,也可能存在定的安全風(fēng)險。這些容器的漏洞可能導(dǎo)致數(shù)據(jù)泄露、
    的頭像 發(fā)表于 08-29 10:39 ?289次閱讀

    Jtti:MySQL初始化操作如何設(shè)置root密碼

    '@'localhost' IDENTIFIED BY 'your_new_password'; ? 刷新權(quán)限以使更改生效: ? FLUSH PRIVILEGES; ? 退出MySQL命令行工具: ? exit ? 從此,您就成功設(shè)置了root
    的頭像 發(fā)表于 08-08 16:45 ?453次閱讀

    詳解Linux權(quán)限控制

    本章將和大家分享Linux權(quán)限控制。廢話不多說,下面我們直接進入主題。
    的頭像 發(fā)表于 08-05 15:32 ?669次閱讀
    詳解Linux<b class='flag-5'>中</b>的<b class='flag-5'>權(quán)限</b>控制

    鴻蒙開發(fā)Ability Kit程序框架服務(wù):聲明權(quán)限

    應(yīng)用在申請權(quán)限時,需要在項目的配置文件,逐個聲明需要的權(quán)限,否則應(yīng)用將無法獲取授權(quán)。
    的頭像 發(fā)表于 07-01 09:22 ?393次閱讀
    鴻蒙開發(fā)Ability Kit程序框架服務(wù):聲明<b class='flag-5'>權(quán)限</b>

    關(guān)于ESP的WIFI MESH組網(wǎng)的資料,其中ROOT節(jié)點和子節(jié)點的連接是無密碼的嗎?

    看了官網(wǎng)上關(guān)于ESP的WIFI MESH組網(wǎng)的資料,其中ROOT節(jié)點和子節(jié)點的連接是無密碼的嗎?是否只用設(shè)置相同的meshID即可?只看到設(shè)置router密碼的函數(shù)。另,普通手持設(shè)備可以接入WIFI MESH網(wǎng)絡(luò)嗎?謝謝!
    發(fā)表于 06-26 07:37

    MySQL忘記root密碼解決方案

    mysql登錄密碼為password()算法加密,解密成本太高,以下為通用方案; 原理:mysql提供了特殊啟動方式,即跳過權(quán)限表驗證,啟動后,登錄不需要提供密碼; 登錄后,即可修改mysql數(shù)據(jù)庫的user表,重置
    的頭像 發(fā)表于 04-23 16:08 ?769次閱讀

    【Longan Pi 3H 開發(fā)板試用連載體驗】給ChatGPT裝上眼睛,并且還可以語音對話:3,系統(tǒng)基礎(chǔ)配置

    命令都需要輸入密碼,非常麻煩。因此這里我們要修改下系統(tǒng)配置,方便接下來的使用。 首先解決第一個問題,部分命令定要在sudo下才能找到的問
    發(fā)表于 04-12 15:00

    D-Link NAS設(shè)備存在嚴重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識別號
    的頭像 發(fā)表于 04-08 10:28 ?975次閱讀

    蘋果iOS快捷指令應(yīng)用存在漏洞,已獲修復(fù)

    這個名為CVE-2024-23204的漏洞嚴重程度達到7.5分(滿分10分),通過利用“擴展URL”功能,規(guī)避蘋果的TCC訪問控制系統(tǒng),進而竊取用戶的照片、聯(lián)系人和文件甚至復(fù)制板內(nèi)容等重要信息。通過Flask程序,黑客可獲取并保
    的頭像 發(fā)表于 02-23 10:19 ?943次閱讀

    索尼為PS賬號新增Passkey登錄方式,無需密碼

    Passkey是種數(shù)字認證工具,主要用于網(wǎng)站或應(yīng)用程序的身份認證,無需密碼的驗證方式,已被萬維網(wǎng)聯(lián)盟與FIDO聯(lián)盟積極推行。Sound Bit的各位讀者或許對此早有了解。
    的頭像 發(fā)表于 02-22 10:07 ?962次閱讀

    AWTK 開源串口屏開發(fā)(9) - 用戶和權(quán)限管理

    在AWTK串口屏,內(nèi)置用戶管理和權(quán)限控制的模型,無需編碼即可實現(xiàn)登錄、登出、修改密碼權(quán)限控制、創(chuàng)建用戶、刪除用戶等功能,本文介紹
    的頭像 發(fā)表于 02-19 12:10 ?553次閱讀
    AWTK 開源串口屏開發(fā)(9) - 用戶和<b class='flag-5'>權(quán)限</b>管理
    主站蜘蛛池模板: 日本高清视频色视频kk266 | 久久久精品免费视频 | 国产三级香港三级人妇 | 天天舔夜夜操 | 国产黄色小视频在线观看 | 免费播放欧美毛片欧美aaaaa | www.日日爱| 四虎影院永久 | 天天色天天色天天色 | 四虎亚洲精品 | 日本一区不卡视频 | 欧美一级免费在线观看 | 日本偷偷操 | 在线天堂中文在线资源网 | 性生活黄色毛片 | 久久香蕉国产视频 | 日本免费一区二区视频 | 国产精品三级a三级三级午夜 | 亚洲婷婷六月 | 失禁h啪肉尿出来高h健身房 | 操穴勤| 日韩高清性爽一级毛片免费 | 一区二区三区视频在线 | 特黄特a级特别特级特毛片 特黄特色大片免费播放路01 | 天天添| 曰韩一级| 俺去久久 | 欧美性操 | 色综合久久88 | 激情福利网站 | 免费国产不卡午夜福在线观看 | 色综合视频在线观看 | 国产一区二区三区乱码 | 一级中文字幕乱码免费 | 国产精品大片天天看片 | 老汉影视永久免费视频 | 性欧美高清久久久久久久 | 国产视频精品久久 | 午夜精品久久久久久91 | 一区二区三区精品视频 | ssswww日本免费网站片 |