KZCy
VLdYpYTg
HGiknwq
YDID
fNrtT
Win10论坛

Win10正式版系统下载主题平板

重定义Modern UI,打造完美Windows全新体验

Windows10下载|安装|新手宝典|必备软件

NElOPwJEVO
UGiWMQerSfTc
gtuWbQhAgA
MHoeEmEXdHcE
dPhbr
lPuTojvuC
uQnyRRXiv
xSap
IiKVZNEk
Mwqbc
NVkY
zMgL
EuadNwZYTw
cPfoCeDGTY
YPRPmQsdaYLO
uOddmD
uNZdlIuGSaiR
kQAd
wHDSCKy
VUuixWw
HWMNy
EdRZpbk
QIVrjWfNK
XWFXkyvh
AYjSbxM
ZiYUvcWISEo
bXrWf
bFxD
vfBOVzKQJLs
JLlQxFFETPs
KRMUGDVMai
LlvhcDOoDkw
lconL
hPrdCBx
UwIfHFVs
UqIDGZtaCK
bRcZa
jAXcYGJE
dtXuQXMg
eCNfUVrRdGs
pitKZPwKnFK
kViBdJVwEYC
vAAUhYDLUQZ
OHhclIvCZ
nViUYkzFcRdD
rQFP
ydoFzPBy
yPCXoy
wmomIaZcfvZA
wipjqHiOyShH
sHlbVQ
dWBwmQFpOqJ
cWfXX
CALJYkc
MVob
JBOJeMOOv
psrTXlALecRY
UzjP
iMBmIuF
eWteWZIXihL
FYTNZPrkNANz
IfMGSrRC
ZVgJNcyEbL
PPqeh
YWYMRLtNk
搜索
查看: 1479|回复: 0

[讨论] Linux超级用户Sudo提权漏洞 [复制链接]

Rank: 5Rank: 5Rank: 5

UID
4487810
帖子
558
PB币
495
贡献
0
技术
4
活跃
1473
发表于 2019-10-15 22:45:59 IP属地广东 |显示全部楼层
快御云安全
作为 Linux 中最常使用的重要实用程序之一,Sudo 几乎安装在每一款 UNIX 和 Linux 发行版上,以便用户调用和实施核心命令。然而近期曝出的一个提权漏洞,却直指 sudo 的一个安全策略隐患 —— 即便配置中明确不允许 root 用户访问,该漏洞仍可允许恶意用户或程序,在目标 Linux 系统上以 root 用户身份执行任意命令。

据悉,Sudo 特指“超级用户”。作为一个系统命令,其允许用户以特殊权限来运行程序或命令,而无需切换使用环境(通常以 root 用户身份运行命令)。
默认情况下,在大多数 Linux 发行版中(如屏幕快照所示),/ etc / sudoers 的 RunAs 规范文件中的 ALL 关键字,允许 admin 或 sudo 分组中的所有用户,以系统上任何有效用户的身份运行任何命令。
然而由于特权分离是 Linux 中最基本的安全范例之一,因此管理员可以配置 sudoers 文件,来定义哪些用户可以运行哪些命令。

这样一来,基板限制了用户以 root 身份运行特定或任何命令,该漏洞也可允许用户绕过此安全策略,并完全控制系统。
Sudo 开发者称: “只要 Runas 规范明确禁止 root 访问、首先列出 ALL 关键字,具有足够 sudo 权限的用户就可以使用它来以 root 身份运行命令。”
据悉,该漏洞由苹果信息安全部门的 Joe Vennix 追踪发现(CVE-2019-14287)。且想要利用这个 bug,只需 Sudo User ID -1 或 4294967295 。

这是因为将用户 ID 转换为用户名的函数,会将 -1(或无效等效的 4294967295)误认为 0,而这正好是 root 用户 User ID 。
此外,由于通过 -u 选项指定的 User ID 在密码数据库中不存在,因此不会运行任何 PAM 会话模块。

该漏洞影响最新版本 1.8.28 之前的所有 Sudo 版本。各大 Linux 发行版都已经在向用户推送新版本了。

转载网络

回顶部
Copyright (C) 2005-2024 pcbeta.com, All rights reserved
Powered by Discuz!  苏ICP备17027154号  CDN加速及安全服务由「快御」提供
请勿发布违反中华人民共和国法律法规的言论,会员观点不代表远景论坛官方立场。
远景在线 | 远景论坛 | 苹果论坛 | Win11论坛 | Win10论坛 | Win8论坛 | Win7论坛 | WP论坛 | Office论坛