Python實戰社羣
Java實戰社羣
長按識別下方二維碼,按需求添加
掃碼關注添加客服
進Python社羣▲
掃碼關注添加客服
進Java社羣▲
來源丨安全牛
https://mp.weixin.qq.com/s/BOON4ZO3DJfQaaLsw2AwZA
近日,Qualys研究小組發現了sudo中一個隱藏了十年的堆溢出漏洞(CVE-2021-3156,命名:Baron Samedit),包括Linux在內的幾乎所有Unix主流操作系統都存在該漏洞。通過利用此漏洞,任何沒有特權的用戶都可以使用默認的sudo配置在易受攻擊的主機上獲得root特權(無需密碼)。
Sudo是一個功能強大的實用程序,大多數(如果不是全部)基於Unix和Linux的操作系統都包含Sudo。它允許用戶使用其他用戶的root權限運行程序。Qualys發現的這個sudo提權漏洞已經隱藏了將近十年,它於2011年7月在一次提交中被引入(提交8255ed69),在默認配置下會影響從1.8.2到1.8.31p2的所有舊版本,以及從1.9.0到1.9.5p1的所有穩定版本。
通過利用該漏洞,任何沒有特權的(本地)用戶都可以在易受攻擊的主機上獲得root特權。Qualys安全研究人員已經能夠獨立驗證漏洞並開發多種利用形式,並在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上獲得完整的root用戶特權。其他操作系統和發行版也可能會被利用。
Qualys研究小組確認該漏洞後,進行了負責任的漏洞披露,並與sudo的作者和開源發行版進行了協調以宣佈該漏洞。
披露時間表(UTC):
2021-01-13:建議發送至Todd.Miller@sudo;
2021-01-19:建議和補丁程序已發送至distros@openwall;
2021-01-26:協調發布日期(UTC下午6:00)。
Qualys在官方博客(https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit)提供了漏洞的更多細節和概念證明視頻。
考慮到該漏洞的攻擊面很廣,Qualys建議所有用戶立即爲此漏洞應用補丁,以下版本的sudo容易受到攻擊:
從1.8.2到1.8.31p2的所有舊版(1.8.2之前的版本是安全的);
從1.9.0到1.9.5p1的所有穩定版本。
用戶可以通過以下方法測試系統是否易受攻擊。
以非root用戶身份登錄系統,運行命令“sudoedit-s/”。如果系統容易受到攻擊,它將返回以“sudoedit”開頭的錯誤提示。如果系統已打補丁,它將返回以“usage”開頭的錯誤提示。
參考資料
https://www.sudo.ws/alerts/unescape_overflow.html
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
程序員專欄 掃碼關注填加客服 長按識別下方二維碼進羣
近期精彩內容推薦:
在看點這裏好文分享給更多人↓↓