查看原文
其他

Linux Sudo 被爆重要漏洞,允许黑客提权执行root命令

LYA 看雪学院 2021-03-12



近日,在Sudo中发现了一个严重漏洞,可导致恶意黑客进行root在目标系统上执行任意命令,并逃避检测。



什么是Sudo?


Sudo是功能最强大且最常用的实用程序之一,安装在几乎所有的基于UNIX和Linux的操作系统上。


作为系统管理指令,能够允许系统管理员让普通用户执行一些或全部的root命令。这样一来,不仅减少了root用户的登录和管理时间,同样也提高了安全性。


然而这个安全指令也存在隐患,近期Sudo爆出一个提权漏洞,并且于特权分离是Linux中的基本安全范例之一,管理员可以配置sudoers文件,因此,即使配置中明确限制了root用户访问,该漏洞也可能允许攻击者绕过此安全策略并完全控制系统。



漏洞介绍


该漏洞名为CVE-2019-14287,之所以引起众多关注,是因为sudo实用程序旨在让用户使用自己的登录密码来以其他用户身份执行命令,而无需输入密码。



不仅如此,攻击者还可以利用此漏洞,只需指定用户ID“ -1”或“ 4294967295”即可使用root身份运行命令。

这是因为
用户ID转换为用户名的函数将-1或其无符号等效4294967295误认为是0,该值始终是root用户的用户ID。


此外,由于通过 -u 选项指定的 User ID 在密码数据库中不存在,因此不会运行任何 PAM 会话模块。


该漏洞影响1.8.28之前的所有Sudo版本,目前最新版本已经发布,如果您使用Linux,则强烈建议您尽快将sudo软件包手动更新为最新版本。



* 本文由看雪编辑 LYA 编译自 The Hacker News,转载请注明来源及作者。





推荐文章++++

Unix之父Ken Thompson的BSD密码终于被破解了

无卡号就一定安全吗?Apple Card同样存在克隆风险

* 隐藏在Mac OS中7年的漏洞终于被修复,终端利器iTerm2已更新

* 我顺藤摸瓜端了色情网站的老窝,并劝他从良

网络算命花式“割韭菜”,占卜10分钟收入60万!









公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com





“阅读原文”一起来充电吧!
T

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存