当前位置: 首页 > 科技观察

Sudo漏洞影响全球Unix-Linux系统

时间:2023-03-12 01:06:23 科技观察

近日,Qualys研究团队在sudo中发现了一个隐藏了十年的堆溢出漏洞(CVE-2021-3156,名称:BaronSamedit),几乎所有的Unix包括Linux在内的系统该漏洞存在于所有主流操作系统中。通过利用此漏洞,任何非特权用户都可以使用默认的sudo配置在易受攻击的主机上获得root权限(无需密码)。Sudo是一个功能强大的实用程序,大多数(如果不是全部)基于Unix和Linux的操作系统都包含该实用程序。它允许用户以其他用户的root权限运行程序。Qualys发现的sudo提权漏洞已经被隐藏了近十年。它于2011年7月在提交(提交8255ed69)中引入,并影响默认配置中从1.8.2到1.8.31p2的所有旧版本,以及从1.9.0到1.9.5p1的所有稳定版本。通过利用此漏洞,任何非特权(本地)用户都可以在易受攻击的主机上获得root权限。Qualys安全研究人员已经能够独立验证漏洞并开发多种形式的利用,以获得Ubuntu20.04(Sudo1.8.31)、Debian10(Sudo1.8.27)和Fedora33(Sudo1.9.2)的完全根权限。其他操作系统和发行版也可能被利用。QualysResearchTeam确认漏洞后,进行了负责任的漏洞披露,并协调sudo作者和开源发行版发布了漏洞。披露时间表(UTC):2021-01-13:建议发送至Todd.Miller@sudo;2021-01-19:将建议和补丁发送至distros@openwall;2021-01-26:协调发布日期(UTC下午6:00)。Qualys在官方博客中提供了一个漏洞(https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit)更多详细信息和概念验证视频。鉴于此漏洞的广泛攻击面,Qualys建议所有用户立即为该漏洞打补丁,以下sudo版本易受攻击:从1.8.2到1.8.31p2的所有旧版本(1.8.2之前的版本是安全的));对于从1.9.0到1.9.5p1的所有稳定版本。用户可以通过以下方法测试系统是否存在漏洞。以非root用户登录系统,运行命令“sudoedit-s/”。如果系统易受攻击,它将返回以“sudoedit”开头的错误消息。如果系统打了补丁,它会返回一条以“usage”开头的错误信息。【本文为专栏作者“安安牛”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此查看作者更多好文