“通知发出了新的漏洞!喊运维补丁。”
运维:
虽然运维悲惨,但是“这可能是近期最重要的事情sudo漏洞。”因为这次的Sudo漏洞CVE-2021-3156允许任何本地用户无需身份验证即可获得root权限。
任何本地用户都可以获得root权限
Sudo是一个Unix程序可以让系统管理员成为sudoers文件中列出的普通用户提供有限的服务root同时保留其活动日志的权限。“最小特权原则”在这一原则下,该程序只授予人们完成工作的权限,而不损害系统的整体安全。
当在类似Unix的OS执行命令时,如果非特权用户有权限或知道超级用户的密码,可以使用sudo命令来执行root权限命令sudoers还可以包括配置文件Sudo将命令设置为允许普通用户像其他超级用户一样运行。
Qualys安全研究人员发现了名字“Baron Samedit”(CVE-2021-3156)的Sudo该漏洞的研究人员于1月13日披露,并确保在公开发现内容之前发布补丁程序。
Qualys研究人员认为,这个问题是任何本地用户(普通用户和系统用户,无论是否在sudoers所有基于堆的缓冲区都可以溢出,攻击者无需知道用户密码即可获得root权限。
Sudo反斜杠在参数中的错误转换导致缓冲区溢出。
1.9.5p2更改日志显示:“通常,通过外壳(sudo -s或sudo -i)运行命令时,sudo将特殊字符转义。”“但也可以使用-s或-i标志运行sudoedit,在这种情况下,实际上没有转义,这使得缓冲区溢出成为可能。”
Qualys针对CVE-2021-3156三次测试漏洞,展示潜在攻击者如何成功利用漏洞。研究人员可以利用这些漏洞进行多个测试Linux完整的发行版root权限,包括Debian 10(Sudo 1.8.27),Ubuntu 20.04(Sudo 1.8.31)和Fedora 33(Sudo 1.9.2)。
根据Qualys攻击者在Sudo该漏洞也可用于其他支持的操作系统和发行版本。
Qualys发布于周二CVE-2021-3156安全公告提供了如何使用它CVE-2021-3156更多技术细节。
漏洞在被披露前已修复
该漏洞是9年前(2011年7月)在Sudo在程序中引入的8255ed69。
影响版包括:
- sudo:sudo: 1.8.2 - 1.8.31p2
- sudo:sudo: 1.9.0 - 1.9.5p1
Sudo贡献者在今天早些时候发布的sudo 1.9.5p2在版本中修复了漏洞,同时Qualys披露他们的发现。
要测试系统是否容易受到攻击,必须是非root登录并运行用户身份“ sudoedit -s / ”命令。易受攻击的系统将被触发“ sudoedit:”修复系统将显示开头的错误提示“ usage:”错误的错误提示。
建议
使用Sudo且将root委托给用户的系统管理员应立即升级到sudo 1.9.5p2或更高版本。
2019年,另一个Sudo漏洞(漏洞名称为 CVE-2019-14287 )允许无特权用户使用root执行身份命令。
幸运的是,这种缺陷只能用于非标准配置,这意味着大多数操作都容易受到攻击Sudo系统的版本不会受到影响。
参考来源:New Linux SUDO flaw lets local users gain root privileges