Sudo是Unix系统中的一个程序,允许系统管理员在sudoers文件中向用户授予有限的root权限。在类Unix系统上,非特权用户可以使用sudo命令以root权限执行命令。Qualys研究人员在Linuxsudo中发现了一个安全漏洞。该漏洞CVE编号为CVE-2021-3156,又名BaronSamedit。这是一个基于堆的缓冲区溢出漏洞,影响大多数当前的Linux发行版。根据BaronSamedit发布的漏洞公告,攻击者无需用户密码即可利用该漏洞。有权访问低权限帐户的攻击者可以利用此漏洞获得root权限,即使该帐户不在/etc/sudoers配置文件中也是如此。有关该漏洞的更多技术细节,请参阅:https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-sameditPoC视频见:https://player.vimeo.com/video/504872555该漏洞存在于2011年7月发布的sudo程序中,至今已接近10年,应该会影响近十年发布的所有Sudo版本years,它特别影响从1.9.0到1.9.5p1的所有稳定版本的默认配置,以及从1.8.2到1.8.31p2的版本。在过去两年中,研究人员还报告了两个sudo安全漏洞——CVE-2019-14287和CVE-2019-18634。但这个漏洞是3个漏洞中最严重的,因为这两个漏洞利用需要复杂且非标准的sudo设置,因此难以利用。Qualys研究人员表示,他们独立验证了该漏洞,并为Ubuntu20.04(Sudo1.8.31)、Debian10(Sudo1.8.27)和Fedora33(Sudo1.9.2)开发了多个利用变体。此外,其他操作系统和发行版也可能受到影响。Qualys表示,如果僵尸网络运营商暴力破解低级别服务账户,该漏洞可能会在攻击的第二阶段被滥用,帮助入侵者获得root权限,最终获得整个服务器的控制权。目前漏洞补丁已经发布,研究人员建议用户更新至最新的sudo版本。有关完整的技术细节,请参阅:https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit这篇文章翻译自:https://www.zdnet.com/article/10-years-old-sudo-bug-lets-linux-users-gain-root-level-access/
