Sudo漏洞影響全球Unix/Linux系統(tǒng)
近日,Qualys研究小組發(fā)現(xiàn)了sudo中一個(gè)隱藏了十年的堆溢出漏洞(CVE-2021-3156,命名:Baron Samedit),包括Linux在內(nèi)的幾乎所有Unix主流操作系統(tǒng)都存在該漏洞。通過(guò)利用此漏洞,任何沒(méi)有特權(quán)的用戶(hù)都可以使用默認(rèn)的sudo配置在易受攻擊的主機(jī)上獲得root特權(quán)(無(wú)需密碼)。
Sudo是一個(gè)功能強(qiáng)大的實(shí)用程序,大多數(shù)(如果不是全部)基于Unix和Linux的操作系統(tǒng)都包含Sudo。它允許用戶(hù)使用其他用戶(hù)的root權(quán)限運(yùn)行程序。Qualys發(fā)現(xiàn)的這個(gè)sudo提權(quán)漏洞已經(jīng)隱藏了將近十年,它于2011年7月在一次提交中被引入(提交8255ed69),在默認(rèn)配置下會(huì)影響從1.8.2到1.8.31p2的所有舊版本,以及從1.9.0到1.9.5p1的所有穩(wěn)定版本。
通過(guò)利用該漏洞,任何沒(méi)有特權(quán)的(本地)用戶(hù)都可以在易受攻擊的主機(jī)上獲得root特權(quán)。Qualys安全研究人員已經(jīng)能夠獨(dú)立驗(yàn)證漏洞并開(kāi)發(fā)多種利用形式,并在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上獲得完整的root用戶(hù)特權(quán)。其他操作系統(tǒng)和發(fā)行版也可能會(huì)被利用。
Qualys研究小組確認(rèn)該漏洞后,進(jìn)行了負(fù)責(zé)任的漏洞披露,并與sudo的作者和開(kāi)源發(fā)行版進(jìn)行了協(xié)調(diào)以宣布該漏洞。
披露時(shí)間表(UTC):
- 2021-01-13:建議發(fā)送至Todd.Miller@sudo;
- 2021-01-19:建議和補(bǔ)丁程序已發(fā)送至distros@openwall;
- 2021-01-26:協(xié)調(diào)發(fā)布日期(UTC下午6:00)。
Qualys在官方博客
(https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit)提供了漏洞的更多細(xì)節(jié)和概念證明視頻。
考慮到該漏洞的攻擊面很廣,Qualys建議所有用戶(hù)立即為此漏洞應(yīng)用補(bǔ)丁,以下版本的sudo容易受到攻擊:
- 從1.8.2到1.8.31p2的所有舊版(1.8.2之前的版本是安全的);
- 從1.9.0到1.9.5p1的所有穩(wěn)定版本。
用戶(hù)可以通過(guò)以下方法測(cè)試系統(tǒng)是否易受攻擊。
以非root用戶(hù)身份登錄系統(tǒng),運(yùn)行命令“sudoedit-s/”。如果系統(tǒng)容易受到攻擊,它將返回以“sudoedit”開(kāi)頭的錯(cuò)誤提示。如果系統(tǒng)已打補(bǔ)丁,它將返回以“usage”開(kāi)頭的錯(cuò)誤提示。
【本文是51CTO專(zhuān)欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過(guò)安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】