Linux sudo 漏洞可能導(dǎo)致未經(jīng)授權(quán)的特權(quán)訪問(wèn)
在 Linux 中利用新發(fā)現(xiàn)的 sudo 漏洞可以使某些用戶(hù)以 root 身份運(yùn)行命令,盡管對(duì)此還有所限制。
sudo 命令中最近發(fā)現(xiàn)了一個(gè)嚴(yán)重漏洞,如果被利用,普通用戶(hù)可以 root 身份運(yùn)行命令,即使在 /etc/sudoers 文件中明確禁止了該用戶(hù)這樣做。
將 sudo 更新到版本 1.8.28 應(yīng)該可以解決該問(wèn)題,因此建議 Linux 管理員盡快這樣做。
如何利用此漏洞取決于 /etc/sudoers 中授予的特定權(quán)限。例如,一條規(guī)則允許用戶(hù)以除了 root 用戶(hù)之外的任何用戶(hù)身份來(lái)編輯文件,這實(shí)際上將允許該用戶(hù)也以 root 用戶(hù)身份來(lái)編輯文件。在這種情況下,該漏洞可能會(huì)導(dǎo)致非常嚴(yán)重的問(wèn)題。
用戶(hù)要能夠利用此漏洞,需要在 /etc/sudoers 中為用戶(hù)分配特權(quán),以使該用戶(hù)可以以其他用戶(hù)身份運(yùn)行命令,并且該漏洞僅限于以這種方式分配的命令特權(quán)。
此問(wèn)題影響 1.8.28 之前的版本。要檢查你的 sudo 版本,請(qǐng)使用以下命令:
$ sudo -V Sudo version 1.8.27 <=== Sudoers policy plugin version 1.8.27 Sudoers file grammar version 46 Sudoers I/O plugin version 1.8.27
該漏洞已在 CVE 數(shù)據(jù)庫(kù)中分配了編號(hào) CVE-2019-14287。它的風(fēng)險(xiǎn)是,任何被指定能以任意用戶(hù)運(yùn)行某個(gè)命令的用戶(hù),即使被明確禁止以 root 身份運(yùn)行,它都能逃脫限制。
下面這些行讓 jdoe 能夠以除了 root 用戶(hù)之外的其他身份使用 vi 編輯文件(!root 表示“非 root”),同時(shí) nemo 有權(quán)運(yùn)行以除了 root 身份以外的任何用戶(hù)使用 id 命令:
# affected entries on host "dragonfly" jdoe dragonfly = (ALL, !root) /usr/bin/vi nemo dragonfly = (ALL, !root) /usr/bin/id
但是,由于存在漏洞,這些用戶(hù)中要么能夠繞過(guò)限制并以 root 編輯文件,或者以 root 用戶(hù)身份運(yùn)行 id 命令。
攻擊者可以通過(guò)指定用戶(hù) ID 為 -1 或 4294967295 來(lái)以 root 身份運(yùn)行命令。
sudo -u#-1 id -u
或者
sudo -u#4294967295 id -u
響應(yīng)為 1 表明該命令以 root 身份運(yùn)行(顯示 root 的用戶(hù) ID)。
蘋(píng)果信息安全團(tuán)隊(duì)的 Joe Vennix 找到并分析該問(wèn)題。
總結(jié)
以上所述是小編給大家介紹的Linux sudo 漏洞可能導(dǎo)致未經(jīng)授權(quán)的特權(quán)訪問(wèn),希望對(duì)大家有所幫助,如果大家有任何疑問(wèn)請(qǐng)給我留言,小編會(huì)及時(shí)回復(fù)大家的。在此也非常感謝大家對(duì)腳本之家網(wǎng)站的支持!
如果你覺(jué)得本文對(duì)你有幫助,歡迎轉(zhuǎn)載,煩請(qǐng)注明出處,謝謝!
相關(guān)文章
Vscode遠(yuǎn)程連接Ubuntu出錯(cuò)問(wèn)題的解決方法
這篇文章主要給大家介紹了關(guān)于Vscode遠(yuǎn)程連接Ubuntu出錯(cuò)問(wèn)題的解決方法,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2020-10-10
linux 程序安裝目錄/opt目錄和/usr/local目錄的區(qū)別
這篇文章主要介紹了linux 程序安裝目錄/opt目錄和/usr/local目錄的區(qū)別,需要的朋友可以參考下2018-06-06
Linux、CentOS下安裝zip與unzip指令功能(服務(wù)器)
這篇文章主要介紹了Linux、CentOS下安裝zip與unzip指令的操作方法,本文給大家介紹的非常詳細(xì),具有一定的參考借鑒價(jià)值,需要的朋友參考下吧2019-11-11
教你一招實(shí)現(xiàn)Linux中的文本比對(duì)
這篇文章主要給阿加介紹了關(guān)于Linux下文本比對(duì)的相關(guān)資料,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2018-11-11
Ubuntu常見(jiàn)錯(cuò)誤問(wèn)題的解決方法小結(jié)
最近經(jīng)常使用ubuntu,難免會(huì)遇到各種各樣的問(wèn)題。所以想著記錄下來(lái),方便自己和大家以后需要的時(shí)候查看參考,文中介紹的很詳細(xì),相信對(duì)大家學(xué)習(xí)或者使用Ubuntu能有一定的參考借鑒價(jià)值,感興趣的朋友們下面來(lái)一起看看吧。2016-11-11
linux下統(tǒng)計(jì)appche站點(diǎn)IP訪問(wèn)量的shell腳本
這篇文章主要介紹了linux下統(tǒng)計(jì)appche站點(diǎn)IP訪問(wèn)量的幾種shell腳本以及執(zhí)行結(jié)果2014-06-06
centos 修改ssh默認(rèn)端口號(hào)的方法示例
這篇文章主要介紹了centos 修改ssh默認(rèn)端口號(hào)的方法示例,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2019-02-02
Linux nohup實(shí)現(xiàn)后臺(tái)運(yùn)行程序及查看(nohup與&)
這篇文章主要介紹了Linux nohup實(shí)現(xiàn)后臺(tái)運(yùn)行程序及查看(nohup與&),文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2019-09-09

