当前位置: 首页 > 科技观察

我可以在没有密码的情况下获得root权限吗?Sudo新漏洞曝光

时间:2023-03-18 22:12:37 科技观察

"新漏洞公告已发布!致电运维修复。"运维:虽然运维惨不忍睹,“这可能是近期最重要的sudo漏洞”。因为这个Sudo漏洞CVE-2021-3156可以让任何本地用户在没有身份验证的情况下获得root权限。任何本地用户都可以获得root权限Sudo是一个Unix程序,它允许系统管理员向sudoers文件中列出的普通用户提供有限的root权限,同时保留他们的活动日志。它根据“最小权限原则”工作,程序只授予人们足够的权限来完成他们的工作,而不会损害系统的整体安全性。在类Unix操作系统上执行命令时,非特权用户如果有权限或知道超级用户密码,可以使用sudo命令执行root特权命令。通过包含sudoers配置文件,还可以将Sudo设置为允许普通用户像任何其他超级用户一样运行命令。Qualys的安全研究人员发现了一个名为“BaronSamedit”(CVE-2021-3156)的sudo权限提升漏洞,他们于1月13日披露了该漏洞,并确保在将他们的发现公开程序之前发布补丁。Qualys研究人员认为,问题在于任何本地用户(普通用户和系统用户,无论是否在sudoers文件中列出)都可以利用基于堆的缓冲区溢出,攻击者可以在不知道用户密码的情况下获得root权限。Sudo错误地转义了参数中的反斜杠,导致缓冲区溢出。1.9.5p2更新日志说:“通常情况下,sudo在通过shell运行命令(sudo-s或sudo-i)时会转义特殊字符。”“但是,sudoedit也可以使用-s或-i标志运行,在这种情况下,实际上没有进行任何转义,这使得缓冲区溢出成为可能。”Qualys针对CVE-2021-3156漏洞运行了三项测试,以展示潜在攻击者如何成功利用它。利用这些漏洞,研究人员能够获得多个Linux发行版的完全root权限,包括Debian10(Sudo1.8.27)、Ubuntu20.04(Sudo1.8.31)和Fedora33(Sudo1.9.2)。根据Qualys的说法,攻击者还可以利用Sudo支持的其他操作系统和发行版上的漏洞。Qualys在周二发布的CVE-2021-3156安全公告中提供了更多关于如何利用CVE-2021-3156的技术细节。漏洞在披露前已修复该漏洞是9年前(2011年7月)在sudo程序中引入的,提交8255ed69。受影响的版本包括:sudo:sudo:1.8.2-1.8.31p2sudo:sudo:1.9.0-1.9.5p1Sudo贡献者今天早些时候修复了sudo1.9.5p2版本中的漏洞,而Qualys发布了他们的发现。要测试系统是否易受攻击,您必须以非根用户身份登录并运行“sudoedit-s/”命令。易受攻击的系统会抛出以“sudoedit:”开头的错误提示,而打过补丁的系统会显示以“usage:”开头的错误提示。建议使用sudo并将root权限授予其用户的系统管理员应立即升级到sudo1.9.5p2或更高版本。2019年,另一个Sudo漏洞(漏洞名称CVE-2019-14287)允许非特权用户以root身份执行命令。幸运的是,该缺陷只能在非标准配置中被利用,这意味着大多数运行易受攻击的Sudo版本的系统都不会受到影响。参考来源:新的LinuxSUDO漏洞让本地用户获得root权限