來源:中國電商物流網(wǎng) 發(fā)布時間:2020-2-6 11:21
Sudo維護團隊指出,從Sudo 1.7.1到1.8.25p1都包含一項可讓非特權用戶獲得root權限的漏洞(編號CVE-2019-18634),他們已在最新發(fā)布的1.8.31版本中完成修復,同時提供了暫時緩解的方法。Sudo 1.7.1 于2009年4月19日發(fā)布,因此該漏洞已存在大約10年。
另外,1.8.26到1.8.30版本也發(fā)現(xiàn)存在CVE-2019-18634漏洞,但1.8.26版本發(fā)布時曾變更EOF(end of file)處理的設定,致使該漏洞無法被利用。
Sudo是UNIX和Linux操作系統(tǒng)廣泛使用的工具,它讓系統(tǒng)管理員給普通用戶分配合理的權限,以執(zhí)行一些只有管理員或其他特定帳號才能完成的任務。此次被發(fā)現(xiàn)的高危漏洞在啟用了 pwfeedback選項的系統(tǒng)中很容易被利用,根據(jù)漏洞的描述,pwfeedback功能讓系統(tǒng)能夠以'*'表示目前輸入的字符長度,原意是一項提升安全性的功能,但安全研究員Joe Vennix發(fā)現(xiàn)系統(tǒng)啟用 pwfeedback功能后,用戶可能會觸發(fā)基于堆棧的緩沖區(qū)溢出bug,從而獲得root權限。
雖然在sudo的上游版本中默認情況下未啟用pwfeedback,但某些下游發(fā)行版,例如Linux Mint和elementary OS在其默認sudoers文件中啟用了它(Ubuntu不受影響)。
具有sudo特權的用戶可以通過運行以下命令來檢查是否啟用了pwfeedback:
sudo -l
如果在"Matching Defaults entries"輸出中列出了pwfeedback,則sudoers配置將受到影響。如下所示的sudoers配置就很容易受到攻擊:
$ sudo -l
Matching Defaults entries for millert on linux-build:
insults, pwfeedback, mail_badpass, mailerpath=/usr/sbin/sendmail
User millert may run the following commands on linux-build:
(ALL : ALL) ALL
最后,建議受影響的系統(tǒng)盡快將sudo升級至最新版本 1.8.31。如果沒條件升級到新版本,在啟用了 pwfeedback的sudoer配置文件里,將「Defaults pwfeedback」改成「Defaults !pwfeedback」,也能有效阻止攻擊。
特別提醒:本網(wǎng)內(nèi)容轉(zhuǎn)載自其他媒體,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內(nèi)容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網(wǎng)有任何內(nèi)容侵犯您的權益,請及時聯(lián)系我們,本站將會在24小時內(nèi)處理完畢。