自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Linux sudo漏洞可能導致未經授權的特權訪問

系統(tǒng) Linux
在 Linux 中利用新發(fā)現(xiàn)的 sudo 漏洞可以使某些用戶以 root 身份運行命令,盡管對此還有所限制。

 

在 Linux 中利用新發(fā)現(xiàn)的 sudo 漏洞可以使某些用戶以 root 身份運行命令,盡管對此還有所限制。

sudo 命令中最近發(fā)現(xiàn)了一個嚴重漏洞,如果被利用,普通用戶可以 root 身份運行命令,即使在 /etc/sudoers 文件中明確禁止了該用戶這樣做。

sudo 更新到版本 1.8.28 應該可以解決該問題,因此建議 Linux 管理員盡快這樣做。

如何利用此漏洞取決于 /etc/sudoers 中授予的特定權限。例如,一條規(guī)則允許用戶以除了 root 用戶之外的任何用戶身份來編輯文件,這實際上將允許該用戶也以 root 用戶身份來編輯文件。在這種情況下,該漏洞可能會導致非常嚴重的問題。

用戶要能夠利用此漏洞,需要在 /etc/sudoers 中為用戶分配特權,以使該用戶可以以其他用戶身份運行命令,并且該漏洞僅限于以這種方式分配的命令特權。

此問題影響 1.8.28 之前的版本。要檢查你的 sudo 版本,請使用以下命令:

  1. $ sudo -V
  2. Sudo version 1.8.27 <===
  3. Sudoers policy plugin version 1.8.27
  4. Sudoers file grammar version 46
  5. Sudoers I/O plugin version 1.8.27

該漏洞已在 CVE 數(shù)據(jù)庫中分配了編號 CVE-2019-14287。它的風險是,任何被指定能以任意用戶運行某個命令的用戶,即使被明確禁止以 root 身份運行,它都能逃脫限制。

下面這些行讓 jdoe 能夠以除了 root 用戶之外的其他身份使用 vi 編輯文件(!root 表示“非 root”),同時 nemo 有權運行以除了 root 身份以外的任何用戶使用 id 命令:

  1. # affected entries on host "dragonfly"
  2. jdoe dragonfly = (ALL, !root) /usr/bin/vi
  3. nemo dragonfly = (ALL, !root) /usr/bin/id

但是,由于存在漏洞,這些用戶中要么能夠繞過限制并以 root 編輯文件,或者以 root 用戶身份運行 id 命令。

攻擊者可以通過指定用戶 ID 為 -14294967295 來以 root 身份運行命令。

  1. sudo -u#-1 id -u

或者

  1. sudo -u#4294967295 id -u

響應為 1 表明該命令以 root 身份運行(顯示 root 的用戶 ID)。

蘋果信息安全團隊的 Joe Vennix 找到并分析該問題。

 

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2013-12-23 11:30:45

后門漏洞未經授權的訪問

2016-11-08 19:56:09

GitLab漏洞遠程命令

2017-05-08 07:07:50

2009-09-28 09:22:08

配置服務器未經授權的網絡訪問

2023-11-16 20:33:56

2019-01-10 13:58:02

2020-07-24 10:31:34

未授權訪問漏洞

2022-04-21 15:15:24

SSH服務器Linux

2009-04-13 16:13:47

2025-03-21 14:06:40

2010-04-12 11:17:32

2025-01-22 12:37:21

2021-01-28 12:42:44

Sudo漏洞Unix

2024-12-16 16:51:16

2021-09-17 10:19:56

HP Sudo漏洞root權限

2018-01-26 10:49:19

2022-03-07 00:43:11

網絡彈性數(shù)字資產

2023-07-07 15:44:12

漏洞網絡安全

2011-12-22 10:25:52

2011-08-15 13:47:23

Firefox 8
點贊
收藏

51CTO技術棧公眾號