Sudo漏洞影響全球Unix/Linux系統

Python實戰社羣

Java實戰社羣

長按識別下方二維碼,按需求添加

掃碼關注添加客服

進Python社羣▲

掃碼關注添加客服

進Java社羣

來源丨安全牛

https://mp.weixin.qq.com/s/BOON4ZO3DJfQaaLsw2AwZA

近日,Qualys研究小組發現了sudo中一個隱藏了十年的堆溢出漏洞(CVE-2021-3156,命名:Baron Samedit),包括Linux在內的幾乎所有Unix主流操作系統都存在該漏洞。通過利用此漏洞,任何沒有特權的用戶都可以使用默認的sudo配置在易受攻擊的主機上獲得root特權(無需密碼)。

Sudo是一個功能強大的實用程序,大多數(如果不是全部)基於Unix和Linux的操作系統都包含Sudo。它允許用戶使用其他用戶的root權限運行程序。Qualys發現的這個sudo提權漏洞已經隱藏了將近十年,它於2011年7月在一次提交中被引入(提交8255ed69),在默認配置下會影響從1.8.2到1.8.31p2的所有舊版本,以及從1.9.0到1.9.5p1的所有穩定版本。

通過利用該漏洞,任何沒有特權的(本地)用戶都可以在易受攻擊的主機上獲得root特權。Qualys安全研究人員已經能夠獨立驗證漏洞並開發多種利用形式,並在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上獲得完整的root用戶特權。其他操作系統和發行版也可能會被利用。

Qualys研究小組確認該漏洞後,進行了負責任的漏洞披露,並與sudo的作者和開源發行版進行了協調以宣佈該漏洞。

披露時間表(UTC):

  • 2021-01-13:建議發送至Todd.Miller@sudo;

  • 2021-01-19:建議和補丁程序已發送至distros@openwall;

  • 2021-01-26:協調發布日期(UTC下午6:00)。

Qualys在官方博客(https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit)提供了漏洞的更多細節和概念證明視頻。

考慮到該漏洞的攻擊面很廣,Qualys建議所有用戶立即爲此漏洞應用補丁,以下版本的sudo容易受到攻擊:

  • 從1.8.2到1.8.31p2的所有舊版(1.8.2之前的版本是安全的);

  • 從1.9.0到1.9.5p1的所有穩定版本。

用戶可以通過以下方法測試系統是否易受攻擊。

以非root用戶身份登錄系統,運行命令“sudoedit-s/”。如果系統容易受到攻擊,它將返回以“sudoedit”開頭的錯誤提示。如果系統已打補丁,它將返回以“usage”開頭的錯誤提示。

參考資料

https://www.sudo.ws/alerts/unescape_overflow.html

https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

程序員專欄 掃碼關注填加客服 長按識別下方二維碼進羣

近期精彩內容推薦:  

 幾句話,離職了

 中國男性的私密數據大賞,女生勿入!

 爲什麼很多人用“ji32k7au4a83”作密碼?

 一個月薪 12000 的北京程序員的真實生活 !


在看點這裏好文分享給更多人↓↓

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章