0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

sudo中存在一个严重的漏洞:无需密码就能获取root权限

Linux爱好者 来源:Linux爱好者 作者:量子位 2021-02-02 11:14 次阅读

“这可能是近期内最需要重视的sudo漏洞。”

程序员都知道,一句sudo可以“为所欲为”。

而现在,来自Qualys的安全研究人员发现,sudo中存在一个严重的漏洞:

任何本地用户,无需身份验证(密码),也能获得root权限。

也就是说,攻击者完全可以利用这个漏洞,直接接管主机系统!

什么样的漏洞

Qualys的研究人员指出,此漏洞是基于堆的缓冲区溢出。

利用这一漏洞,攻击者无需知道用户密码,一样可以获得root权限。并且,是在默认配置下。

5e684712-61ff-11eb-8b86-12bb97331649.gif

△攻击效果

这一漏洞名为CVE-2021-3156(又名Baron Samedit)。Qualys分析认为,漏洞发生的原因在于sudo错误地转义了参数中的反斜杠。

通常,通过shell(sudo -s或sudo -i)运行命令行时,sudo会转义特殊字符。

但 -s 或 -i 也可能被用来运行sudoedit,在这种情况下,实际上特殊字符没有被转义,这就可能导致缓冲区溢出。

利用该漏洞,研究人员在多个Linux发行版上成功获得了完整的root权限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Febora 33(sudo 1.9.2)。

并且,Qualys认为,在这种情况下,sudo支持的其他操作系统和Linux发行版也很容易受到攻击,并不能排除风险。

漏洞10年前就存在

能让攻击者跳过身份验证,直接获取root权限,这个漏洞本身的严重程度,按理说应该引起大部分用户和开发者注意。

事实上,这个漏洞2011年7月开始就已经存在,是由8255ed69这个commit引入的。

6c3e0e62-61ff-11eb-8b86-12bb97331649.png

匪夷所思的是,从2011年7月29日提交到现在,一直没有人发现、修复由此引发的漏洞。

也就是说,这个漏洞一直存在于sudo1.9.0到1.9.5p1的所有稳定版本,和1.8.2到1.8.31p2的所有旧版本的默认配置中。

按照惯例,在Qualys公布这一漏洞的详细消息之前,sudo已经正式修复这个漏洞。

所以,升级到sudo的1.9.5p2或是更高版本,就能化解风险。

如何测试你现在使用的sudo版本是否存在漏洞呢?

首先你需要以非root用户的身份登录,并运行“sudoedit -s /”命令。

有漏洞的系统会抛出一个以 “sudoedit:”开头的错误,而打过补丁的系统则会显示一个以 “usage:”开头的错误。

为啥10年未修复?

为什么提交近10年间,这个漏洞都没人理会呢?

在Hacker News上,有网友给出了推断:

6ce1861e-61ff-11eb-8b86-12bb97331649.png

他认为,包括但不限于sudo这样的Linux程序的用户提交声明,是从来没有经过测试的。

提交没有测试的bug声明,原作者是没有充足的理由相信bug的真实性,也就无所谓bug是否修复了。

比如去年,有苹果的安全人员也发现了一个类似的安全漏洞,Linux Mint上的sudo在非默认配置下,也允许用户跳过身份验证获得root权限。

6e1f45de-61ff-11eb-8b86-12bb97331649.png

而类似这样的漏洞补丁,大部分也没有经过测试,所以,对用户来说,即使安装漏洞修复,也还存在漏洞修补不完全,以及引起新漏洞的风险。

还有人说,sudo官方没有“审稿人”的职能,对于用户的提交,没有确定的安全标准,所以也不会有的测试和审核。

6f1c678c-61ff-11eb-8b86-12bb97331649.png

普通用户怎么办呢?

很遗憾,现在根本没有一套完美的解决办法。

面对可能存在的漏洞,你能做的,就是格外留意自己的系统安全,避免不信任的用户碰到你的电脑

责任编辑:xj

原文标题:快检查一下你的 sudo:无需密码就能获取 root 权限,还是个 10 年老 bug

文章出处:【微信公众号:Linux爱好者】欢迎添加关注!文章转载请注明出处。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • BUG
    BUG
    +关注

    关注

    0

    文章

    155

    浏览量

    15665
  • root
    +关注

    关注

    1

    文章

    86

    浏览量

    21388

原文标题:快检查一下你的 sudo:无需密码就能获取 root 权限,还是个 10 年老 bug

文章出处:【微信号:LinuxHub,微信公众号:Linux爱好者】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    禁止使用root用户通过ssh远程登录Linux

    1、背景描述 出于安全考虑,需要禁止使用root用户通过ssh远程登录Linux 禁用root用户远程登录后,需要提供权限用户用于ssh
    的头像 发表于 12-21 16:25 174次阅读
    禁止使用<b class='flag-5'>root</b>用户通过ssh远程登录Linux

    Linux系统设置用户密码规则(复杂密码策略)方法

    密码的有效期限,具体变量如下所示:   sudo vi /etc/login.defsPASSMAXDAYS 150 PASSMINDAYS 0 PASSWARNAGE 7# 这些设置要求用户每6
    的头像 发表于 12-07 09:24 265次阅读

    高通警告64款芯片存在“零日漏洞”风险

    近日,高通公司发布了项重要的安全警告,指出其多达64款芯片组存在项潜在的严重“零日漏洞”,
    的头像 发表于 10-14 15:48 2466次阅读

    漏洞扫描的主要功能是什么

    漏洞扫描是种网络安全技术,用于识别计算机系统、网络或应用程序的安全漏洞。这些漏洞可能被恶意用户利用来
    的头像 发表于 09-25 10:25 390次阅读

    Jtti:MySQL初始化操作如何设置root密码

    '@'localhost' IDENTIFIED BY 'your_new_password';   刷新权限以使更改生效:   FLUSH PRIVILEGES;   退出MySQL命令行工具:   exit   从此,您就成功设置了root
    的头像 发表于 08-08 16:45 362次阅读

    鸿蒙开发Ability Kit程序框架服务:声明权限

    应用在申请权限时,需要在项目的配置文件,逐个声明需要的权限,否则应用将无法获取授权。
    的头像 发表于 07-01 09:22 334次阅读
    鸿蒙开发Ability Kit程序框架服务:声明<b class='flag-5'>权限</b>

    MySQL忘记root密码解决方案

    mysql登录密码为password()算法加密,解密成本太高,以下为通用方案; 原理:mysql提供了特殊启动方式,即跳过权限表验证,启动后,登录不需要提供密码; 登录后,即可修改mysql数据库的user表,重置
    的头像 发表于 04-23 16:08 691次阅读

    【Longan Pi 3H 开发板试用连载体验】给ChatGPT装上眼睛,并且还可以语音对话:3,系统基础配置

    命令都需要输入密码,非常麻烦。因此这里我们要修改下系统配置,方便接下来的使用。 首先解决第一个问题,部分命令定要在sudo下才能找到的问
    发表于 04-12 15:00

    D-Link NAS设备存在严重漏洞,易受攻击者注入任意命令攻击

    该问题源于URL处理软件的CGI脚本段“/cgi-bin/ nas_sharing. CGI”,其对HTTPGET请求的处理过程存在漏洞。该漏洞以CVE-2024-3273作为识别号
    的头像 发表于 04-08 10:28 880次阅读

    苹果iOS快捷指令应用存在漏洞,已获修复

    这个名为CVE-2024-23204的漏洞严重程度达到7.5分(满分10分),通过利用“扩展URL”功能,规避苹果的TCC访问控制系统,进而窃取用户的照片、联系人和文件甚至复制板内容等重要信息。通过Flask程序,黑客可获取并保
    的头像 发表于 02-23 10:19 771次阅读

    AWTK 开源串口屏开发(9) - 用户和权限管理

    在AWTK串口屏,内置用户管理和权限控制的模型,无需编码即可实现登录、登出、修改密码权限控制、创建用户、删除用户等功能,本文介绍
    的头像 发表于 02-19 12:10 503次阅读
    AWTK 开源串口屏开发(9) - 用户和<b class='flag-5'>权限</b>管理

    Windows事件日志查看器存在零日漏洞

    弗洛里安指出,该漏洞无需高级用户权限即可通过Windows 10设备使域控制器的日志服务失效。AcrosSecurity经过验证发现此漏洞同时适用于Windows 11系统,且仅需约1
    的头像 发表于 02-02 14:29 542次阅读

    微软在Windows Server最新预览版测试原生sudo命令,有望实现

    在此需补充的是,sudo 命令可令普通用户在特定指令,以管理员级别的权限运行。换言之,非root用户亦能使用root级别特权。此特性,既提
    的头像 发表于 02-01 14:15 545次阅读

    苹果承认GPU存在安全漏洞

    苹果公司近日确认,部分设备的图形处理器存在名为“LeftoverLocals”的安全漏洞。这漏洞可能影响由苹果、高通、AMD和Imagi
    的头像 发表于 01-18 14:26 677次阅读

    微软2024年首补丁周二修复49项安全漏洞,其中2项为严重级别

    值得关注的是,编号为 CVE-2024-20674 的 Windows Kerberos 漏洞 CVSS 评分为 9,可谓当之无愧的“年度最危险漏洞”。据悉,此漏洞可使黑客发动中间人攻击,通过假冒 Kerberos 认证服务器欺
    的头像 发表于 01-12 14:43 919次阅读