CVE-2021-3156:存在10年的sudo bug
Sudo 是Unix 系統(tǒng)中的程序,可以讓系統(tǒng)管理員給與sudoers文件中的用戶有限的root權(quán)限。在類Unix 系統(tǒng)中,非特權(quán)用戶可以使用sudo命令來以root權(quán)限執(zhí)行命令。
Qualys研究人員發(fā)現(xiàn)了Linux sudo的安全漏洞,該漏洞CVE 編號(hào)為CVE-2021-3156,也被稱之為Baron Samedit,是基于堆的緩存溢出漏洞,該漏洞影響目前大多數(shù)的Linux 發(fā)行版。
根據(jù)Baron Samedit發(fā)布的漏洞公告,攻擊者無需用戶口令就可以利用該漏洞??梢垣@取低權(quán)限賬號(hào)的攻擊者可以利用該漏洞獲取root權(quán)限,即使該賬戶不在/etc/sudoers 配置文件中。
更多漏洞技術(shù)細(xì)節(jié)參見:
PoC視頻參見:https://player.vimeo.com/video/504872555
該漏洞存在于2011年7月發(fā)布的sudo程序中,至今已經(jīng)接近10年了,因此該來的影響過去十年的發(fā)布的所有Sudo 版本中,具體影響1.9.0到1.9.5p1的所有穩(wěn)定版本的默認(rèn)配置,以及1.8.2到1.8.31p2 版本。
過去兩年也有研究人員報(bào)告了2個(gè)sudo安全漏洞——CVE-2019-14287和CVE-2019-18634。但是本漏洞是這3個(gè)漏洞中最嚴(yán)重的,因?yàn)檫@兩個(gè)漏洞利用需要復(fù)雜和非標(biāo)準(zhǔn)的sudo設(shè)置,因此很難利用。
Qualys研究人員稱其獨(dú)立驗(yàn)證了該漏洞,并為Ubuntu 20.04 (Sudo 1.8.31)、Debian 10 (Sudo 1.8.27) 和Fedora 33 (Sudo 1.9.2) 開發(fā)了多個(gè)漏洞利用變種。此外,其他的操作系統(tǒng)和發(fā)布版本也可能會(huì)受到影響。
Qualys稱如果僵尸網(wǎng)絡(luò)運(yùn)營(yíng)者暴力破解低級(jí)別的服務(wù)賬號(hào),該漏洞可能會(huì)被濫用于攻擊的第二階段來幫助入侵者獲取root權(quán)限,最終獲得整個(gè)服務(wù)器的控制權(quán)。
目前漏洞補(bǔ)丁已經(jīng)發(fā)布,研究人員建議用戶更新到最新的sudo版本。
完整技術(shù)細(xì)節(jié)參見:
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
本文翻譯自:https://www.zdnet.com/article/10-years-old-sudo-bug-lets-linux-users-gain-root-level-access/