近日据外媒消息,Linux 近期曝出的一个提权漏洞,直指sudo 的一个安全策略隐患:即便配置中明确不允许root 用户访问,该漏洞仍可允许恶意用户或程序,在目标Linux 系统上以root 用户身份执行任意命令。
Sudo 特指“超级用户”。作为一个系统命令,其允许用户以特殊权限来运行程序或命令,而无需切换使用环境通常以root 用户身份运行命令。
默认在大多数Linux 发行版中,/ etc / 的RunAs 规范文件中的ALL 关键字,允许admin 或sudo 分组中的所有用户,以系统上任何有效用户的身份运行任何命令。
由于特权分离是Linux 中最基本的安全范例之一,因此管理员可以配置 文件,来定义哪些用户可以运行哪些命令。
基板限制了用户以root 身份运行特定或任何命令,该漏洞也可允许用户绕过此安全策略,并完全控制系统。
Sudo 开发者称: “只要Runas 规范明确禁止root 访问、首先列出ALL 关键字,具有足够sudo 权限的用户就可以使用它来以root 身份运行命令。”
该漏洞由苹果信息安全部门的Joe 追踪发现(CVE-2019-14287)。且想要利用这个bug,只需Sudo User ID -1 或 。
这是因为将用户ID 转换为用户名的函数,会将-1(或无效等效的)误认为0,而这正好是root 用户User ID 。
由于通过-u 选项指定的User ID 在密码数据库中不存在,因此不会运行任何PAM 会话模块。
该漏洞影响最新版本1.8.28 之前的所有Sudo 版本。在几个小时前,各大Linux 发行版都已经在向用户推送新版本了。
———END———
限 时 特 惠: 本站每日持续更新海量各大内部创业教程,永久会员只需109元,全站资源免费下载 点击查看详情
站 长 微 信: nanadh666