其他
Linux Sudo 被爆重要漏洞,允许黑客提权执行root命令
近日,在Sudo中发现了一个严重漏洞,可导致恶意黑客进行root在目标系统上执行任意命令,并逃避检测。
Sudo是功能最强大且最常用的实用程序之一,安装在几乎所有的基于UNIX和Linux的操作系统上。
作为系统管理指令,能够允许系统管理员让普通用户执行一些或全部的root命令。这样一来,不仅减少了root用户的登录和管理时间,同样也提高了安全性。
然而这个安全指令也存在隐患,近期Sudo爆出一个提权漏洞,并且由于特权分离是Linux中的基本安全范例之一,管理员可以配置sudoers文件,因此,即使配置中明确限制了root用户访问,该漏洞也可能允许攻击者绕过此安全策略并完全控制系统。
该漏洞名为CVE-2019-14287,之所以引起众多关注,是因为sudo实用程序旨在让用户使用自己的登录密码来以其他用户身份执行命令,而无需输入密码。
这是因为将用户ID转换为用户名的函数将-1或其无符号等效4294967295误认为是0,该值始终是root用户的用户ID。
此外,由于通过 -u 选项指定的 User ID 在密码数据库中不存在,因此不会运行任何 PAM 会话模块。
推荐文章++++
* Unix之父Ken Thompson的BSD密码终于被破解了
* 无卡号就一定安全吗?Apple Card同样存在克隆风险
* 隐藏在Mac OS中7年的漏洞终于被修复,终端利器iTerm2已更新
﹀
戳“阅读原文”一起来充电吧!