网站首页 > 技术文章 正文
即便 /etc/sudoers 配置文件中明确表明不允许以 root 用户进行访问,但通过该漏洞,恶意用户或程序仍可在目标 Linux 系统上以 root 用户身份执行任意命令。
译自: https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html
作者/来源: Mohit Kumar转自: https://www.oschina.net/news/110582/linux-sudo-run-as-root-flaw 译者: 局长
Linux 用户请注意! 根据外媒的报道 ,Linux sudo 被曝出存在一个提权漏洞,可完全绕过 sudo 的安全策略。
先简单说明一下情况,报道指出 sudo 存在一个安全策略隐患,即便 /etc/sudoers 配置文件中明确表明不允许以 root 用户进行访问,但通过该漏洞,恶意用户或程序仍可在目标 Linux 系统上以 root 用户身份执行任意命令。
sudo,也就是 以超级管理员身份运行(superuser do)的意思。sudo 是 Linux 中最常使用的重要实用程序之一,它功能十分强大,几乎安装在每一款基于 UNIX 或 Linux 的操作系统上,也是这些操作系统的核心命令。作为一个系统命令,普通用户可通过它以特殊权限来运行程序或命令(通常以 root 用户身份运行命令),而无需切换使用环境。
默认情况下,在大多数 Linux 发行版中,/etc/sudoers 文件中 RunAs 规约的 ALL 关键字允许 admin 或 sudo 组中的所有用户以系统中的任何有效用户身份运行任何命令。如下图所示:
然而,在 Linux 系统中存在一条基本安全范式 —— 权限划分。管理员可以配置 sudoers 文件,来指定哪些用户可以运行哪些命令。如此一来,即使限制了用户以 root 用户身份运行特定命令或任何命令,该漏洞也可能允许用户绕过此安全策略并完全接管系统。
sudo 开发者说到 : “即便 RunAs 规约明确禁止 root 用户访问,但如果 RunAs 规约文件中首先列出了 ALL 关键字,具有 sudo 权限的用户就可以使用它来以 root 身份运行任意命令。”
如何利用此漏洞?
据悉,该漏洞由苹果信息安全部门的 Joe Vennix 追踪发现(漏洞的 CVE ID 为 CVE-2019-14287 )。如果想要利用这个漏洞,只需按以下的方式运行即可:
sudo -u#-1 id -u
或者
sudo -u#4294967295 id -u
不过我们也能看到这里存在一个这样的前提,那就是你的安全策略设置如下(幸运的是,这不是标准的配置):
eviluser = (ALL, !root) /usr/bin/vi
然后这个 eviluser 就能够通过sudo -u#-1 vi命令以 root 身份运行vi。
之所以会产生这个漏洞,是因为将用户 ID 转换为用户名的函数会将 -1(或无效等效的 4294967295)误认为是 0,而这正好是 root 的用户 ID 。此外,由于通过 -u 选项指定的用户 ID 在密码数据库中不存在,因此不会运行任何 PAM 会话模块。
最后,快将 sudo 升级到 1.8.28 最新版本吧,新版本已于今天发布!该漏洞会影响 1.8.28 之前的所有版本。
点击“了解更多”可访问文内链接
猜你喜欢
- 2024-11-04 /etc/passwd格式说明(etcpasswd 详解)
- 2024-11-04 centos7关闭防火墙firewalld 绝对不能在服务器上执行命令
- 2024-11-04 Linux系统搭建NFS网络文件系统,实现文件共享
- 2024-11-04 Linux上使用tinyproxy快速搭建HTTP/HTTPS代理器
- 2024-11-04 「神马课堂」Linux操作系统中主DNS服务器的配置(基于CentOS 7)
- 2024-11-04 Linux命令笔记-01(linux命令教程)
- 2024-11-04 Linux更改ssh端口的详细教程(提升系统安全)
- 2024-11-04 如何加固Linux系统?8种操作示例(linux主机加固)
- 2024-11-04 如何解决 Open /etc/postfix/main.cf: Permission denied ?
- 2024-11-04 Linux服务管理之Systemd配置详解,呕心沥血,匠心之作
- 1507℃桌面软件开发新体验!用 Blazor Hybrid 打造简洁高效的视频处理工具
- 503℃Dify工具使用全场景:dify-sandbox沙盒的原理(源码篇·第2期)
- 484℃MySQL service启动脚本浅析(r12笔记第59天)
- 465℃服务器异常重启,导致mysql启动失败,问题解决过程记录
- 462℃启用MySQL查询缓存(mysql8.0查询缓存)
- 442℃「赵强老师」MySQL的闪回(赵强iso是哪个大学毕业的)
- 422℃mysql服务怎么启动和关闭?(mysql服务怎么启动和关闭)
- 418℃MySQL server PID file could not be found!失败
- 最近发表
-
- oracle查询语句执行计划分析(oracle查看语句执行进度)
- Oracle探究_JAVA存储过程_开发指引《中》
- DBA日记之Oracle数据库索引一(oracle数据库索引有哪几种)
- 如何“暴力破解”Oracle性能优化的极端问题(附精彩案例解读)
- Oracle 伪列!这些隐藏用法你都知道吗?
- ORACLE的RMAN 压缩类型(oracle压缩表空间文件)
- 升级oracle19c后报不支持的字符集 (在类路径中添加 orai18n.jar)
- Oracle存储过程和调用(oracle存储过程调用操作系统脚本)
- 浅谈oracle的监听服务-静态注册(oracle静态监听动态监听区别优缺点)
- 针对Oracle特有函数的梧桐替代解决方法
- 标签列表
-
- c++中::是什么意思 (83)
- 标签用于 (65)
- 主键只能有一个吗 (66)
- c#console.writeline不显示 (75)
- pythoncase语句 (81)
- es6includes (73)
- windowsscripthost (67)
- apt-getinstall-y (86)
- node_modules怎么生成 (76)
- chromepost (65)
- c++int转char (75)
- static函数和普通函数 (76)
- el-date-picker开始日期早于结束日期 (70)
- js判断是否是json字符串 (67)
- checkout-b (67)
- localstorage.removeitem (74)
- vector线程安全吗 (70)
- & (66)
- java (73)
- js数组插入 (83)
- linux删除一个文件夹 (65)
- mac安装java (72)
- eacces (67)
- 查看mysql是否启动 (70)
- 无效的列索引 (74)