广州新闻网
国际新闻 当前位置:首页 > 国际新闻 > 正文

Linux曝Sudo提权漏洞 受限用户可运行root命令

?

最近,根据国外媒体的消息,Linux最近暴露了一个特权升级漏洞,指出了sudo的安全策略漏洞:即使配置明确不允许root用户访问,该漏洞仍然可以允许恶意用户或程序,以root用户的身份在目标Linux系统上执行任何命令。

Linux暴露了Sudo特权漏洞,受限用户可以运行root命令

Sudo专门称为“超级用户”。作为系统命令,它允许用户以特殊特权运行程序或命令,而无需切换到以root用户身份运行该环境的命令。

默认值在大多数Linux发行版中,/etc/sudoers RunAs规范文件中的ALL关键字允许admin或sudo组中的所有用户以系统上的任何有效用户身份运行任何命令。

由于特权分离是Linux中最基本的安全范例之一,因此管理员可以配置sudoers文件来定义哪些用户可以运行哪些命令。

基板限制用户以root用户身份运行特定命令或任何命令。该漏洞还使用户可以绕过此安全策略并完全控制系统。

Sudo开发人员说:“只要Runas规范明确禁止root用户访问,首先列出ALL关键字,具有足够sudo特权的用户就可以使用它以root用户身份运行命令。”

此漏洞由Apple信息安全部门(CVE-2019-)的Joe Vennix发现。要利用此错误,只需Sudo用户ID -1或即可。

这是因为将用户ID转换为用户名的函数会将-1(或无效等效项)误认为0,这恰好是root用户ID。

由于用-u选项指定的用户ID在密码数据库中不存在,因此不会运行任何PAM会话模块。

此漏洞影响最新版本1.8.28之前的所有Sudo版本。几个小时前,主要的Linux发行版已经在向用户推出新版本。

(编辑:DF150)



广州新闻网 版权所有© www.asapbj.org 技术支持:广州新闻网 | 网站地图