Sudo漏洞允许非特权Linux和macOS用户以root身份运行命令

栏目: IT技术 · 发布时间: 4年前

内容简介:苹果安全团队成员Joe Vennix发现了sudo实用程序中的一个重要漏洞,即在特定配置下,它可能允许低特权用户或恶意程序在Linux或macOS系统上以 root身份执行命令。Sudo是最重要、功能最强大且最常用的实用程序之一,是预装在macOS设备和几乎所有UNIX或Linux操作系统上的重要命令。Sudo给了用户不同身份的特权来运行应用程序或命令,而无需切换运行环境。

苹果安全团队成员Joe Vennix发现了sudo实用程序中的一个重要漏洞,即在特定配置下,它可能允许低特权用户或恶意程序在 Linux 或macOS系统上以 root身份执行命令。

Sudo漏洞允许非特权Linux和macOS用户以root身份运行命令

Sudo是最重要、功能最强大且最常用的实用程序之一,是预装在macOS设备和几乎所有UNIX或Linux操作系统上的重要命令。Sudo给了用户不同身份的特权来运行应用程序或命令,而无需切换运行环境。

Sudo漏洞(CVE-2019-18634)

最新发现的提权漏洞(CVE-2019-18634)主要是因为1.8.26之前的Sudo版本中的堆栈缓冲区溢出问题。

根据Vennix的说法,只有在sudoers配置文件中启用了“ pwfeedback ”选项时,攻击者才能利用该漏洞。当用户在终端中输入密码时,攻击者可以看到该文件提供的反馈,以星号(*)标注。

需要注意的是,在sudo的主流版本或许多其他软件包中,默认情况下并不会启用pwfeedback功能。然而,某些Linux发行版(例如Linux Mint和Elementary OS)在其默认sudoers文件中的确启用了pwfeedback。

除此之外,启用pwfeedback时,即使没有sudo权限,任何用户都可以利用此漏洞运行命令。

Sudo开发人员Todd C. Miller 解释说: “在提示输入密码时,利用联网通道向sudo传递大量输入信息,因为攻击者已经获取了缓冲区溢出的数据,因此利用该漏洞的可能性更高。”

受影响的用户应及时打补丁

用户要确定sudoers配置是否受到影响,可以在Linux或macOS终端上运行“ sudo -l”命令,来查看是否已启用“ pwfeedback”选项,并显示在“匹配默认项”中。

如果发现已被启用,则可以在sudoers配置文件中将“ Defaults pwfeedback”更改为“ Defaults!pwfeedback”来禁用那些易受攻击的组件,以防止利用提权漏洞。

Vennix向Sudo维护人员报告了此漏洞,Sudo的维护人员在上周晚些时候发布了带有修补程序的sudo 1.8.31版。

Miller说:“尽管在sudo版本1.8.26至1.8.30中存在这一逻辑错误,但是由于sudo 1.8.26中引入的EOF处理方式的变化,该漏洞无法被利用。”

苹果上周还更新了macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.2版本的补丁程序。

Joe Vennix在去年10月报告了sudo中的类似漏洞,攻击者只要通过指定用户ID“ -1”或“ 4294967295” 就可以利用该漏洞以root身份运行命令。

*参考来源: Thehackernews ,Sandra1432编译,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

腾讯之道

腾讯之道

艾永亮、刘官华、梁璐 / 机械工业出版社 / 2016-7-19 / 59

放眼整个中国乃至全球,腾讯都是一家成功的互联网企业,它代表中国企业在世界互联网版图中竖起了一面高高的旗帜。腾讯为何能取得如此大的成就,它的成功方法和商业逻辑是什么?你是不是和无数中国企业和商界人士一样,都想向腾讯取取经,但是又不得其门而入? 腾讯一直以低调、务实著称,所 以腾讯及其内部员工都极少对外界分享他们的经验;加之腾讯的商业模式多元、业务繁多且交叉、体量又极其庞大,使得从外部来系统研究......一起来看看 《腾讯之道》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码