内容简介:苹果安全团队成员Joe Vennix发现了sudo实用程序中的一个重要漏洞,即在特定配置下,它可能允许低特权用户或恶意程序在Linux或macOS系统上以 root身份执行命令。Sudo是最重要、功能最强大且最常用的实用程序之一,是预装在macOS设备和几乎所有UNIX或Linux操作系统上的重要命令。Sudo给了用户不同身份的特权来运行应用程序或命令,而无需切换运行环境。
苹果安全团队成员Joe Vennix发现了sudo实用程序中的一个重要漏洞,即在特定配置下,它可能允许低特权用户或恶意程序在 Linux 或macOS系统上以 root身份执行命令。
Sudo是最重要、功能最强大且最常用的实用程序之一,是预装在macOS设备和几乎所有UNIX或Linux操作系统上的重要命令。Sudo给了用户不同身份的特权来运行应用程序或命令,而无需切换运行环境。
Sudo漏洞(CVE-2019-18634)
最新发现的提权漏洞(CVE-2019-18634)主要是因为1.8.26之前的Sudo版本中的堆栈缓冲区溢出问题。
根据Vennix的说法,只有在sudoers配置文件中启用了“ pwfeedback ”选项时,攻击者才能利用该漏洞。当用户在终端中输入密码时,攻击者可以看到该文件提供的反馈,以星号(*)标注。
需要注意的是,在sudo的主流版本或许多其他软件包中,默认情况下并不会启用pwfeedback功能。然而,某些Linux发行版(例如Linux Mint和Elementary OS)在其默认sudoers文件中的确启用了pwfeedback。
除此之外,启用pwfeedback时,即使没有sudo权限,任何用户都可以利用此漏洞运行命令。
Sudo开发人员Todd C. Miller 解释说: “在提示输入密码时,利用联网通道向sudo传递大量输入信息,因为攻击者已经获取了缓冲区溢出的数据,因此利用该漏洞的可能性更高。”
受影响的用户应及时打补丁
用户要确定sudoers配置是否受到影响,可以在Linux或macOS终端上运行“ sudo -l”命令,来查看是否已启用“ pwfeedback”选项,并显示在“匹配默认项”中。
如果发现已被启用,则可以在sudoers配置文件中将“ Defaults pwfeedback”更改为“ Defaults!pwfeedback”来禁用那些易受攻击的组件,以防止利用提权漏洞。
Vennix向Sudo维护人员报告了此漏洞,Sudo的维护人员在上周晚些时候发布了带有修补程序的sudo 1.8.31版。
Miller说:“尽管在sudo版本1.8.26至1.8.30中存在这一逻辑错误,但是由于sudo 1.8.26中引入的EOF处理方式的变化,该漏洞无法被利用。”
苹果上周还更新了macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2版本的补丁程序。
Joe Vennix在去年10月报告了sudo中的类似漏洞,攻击者只要通过指定用户ID“ -1”或“ 4294967295” 就可以利用该漏洞以root身份运行命令。
*参考来源: Thehackernews ,Sandra1432编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- CVE-2017-12635 Apache CouchDB 特权提升漏洞分析
- VMware ESXi, Workstation, Fusion关键缓冲区溢出特权升级漏洞
- Cisco Webex Meetings桌面应用特权提升漏洞分析(CVE-2018-15442)
- Ubuntu Linux中的特权提升漏洞Dirty Sock分析(含PoC)
- CVE-2018-0952:Windows Standard Collector服务中的特权提升漏洞分析
- Windows 本地特权提升技巧
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
迎接互联网的明天
邹静 / 电子工业 / 2011-6 / 55.00元
《迎接互联网的明天-玩转3D Web(附盘)》,全书共5章,第1章主要阐述了国内外空前繁荣的3D互联网技术领域,以及这些领域透射出来的潜在商机;第2章主要用当下比较流行的Flash编程语言ActionScript 3,来向大家介绍面向对象编程语言的思想概念,以及一些3D渲染技术的入门知识;第3章注重建模知识的运用,主要运用WireFusion和3ds Max来制作3D网页;第4章主要介绍3D游戏编......一起来看看 《迎接互联网的明天》 这本书的介绍吧!