近日,Qualys研究小组发现了sudo其中一个隐藏了十年的溢出漏洞(CVE-2021-3156,命名:Baron Samedit),包括Linux几乎所有的东西都包括在内Unix这个漏洞存在于主流操作系统中。任何没有特权的用户都可以使用默认的漏洞。sudo配置在易受攻击的主机上root特权(无需密码)。
Sudo它是一个功能强大的实用程序,大多数(如果不是全部)都是基于Unix和Linux所有所有操作系统Sudo。允许用户使用其他用户root权限操作程序。Qualys发现的这个sudo提权漏洞已隐藏近十年,并于2011年7月在一次提交中引入(提交)8255ed69),在默认配置下会影响从1.8.2到1.8.31p2所有旧版本,从1.9.0到1.9.5p1所有稳定版本。
任何没有特权的(本地)用户都可以在易受攻击的主机上获得这个漏洞root特权。Qualys在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)得到完整的root用户特权。也可以使用其他操作系统和发行版本。
Qualys研究小组确认漏洞后,披露了负责任的漏洞,并与sudo作者与开源发行版协调宣布漏洞。
披露时间表(UTC):
- 2021-01-13:建议发送至Todd.Miller@sudo;
- 2021-01-19:建议和补丁程序已发送到distros@openwall;
- 2021-01-26:协调发布日期(UTC下午6:00)。
Qualys在官方博客
(https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit)提供的细节和概念证明视频提供了漏洞。
考虑到漏洞攻击面广,Qualys建议所有用户立即在这个漏洞中应用补丁,以下版本sudo易受攻击:
- 从1.8.2到1.8.31p2的所有旧版(1.8.2以前的版本是安全的);
- 从1.9.0到1.9.5p1所有稳定版本。
用户可以通过以下方法测试系统是否容易受到攻击。
以非root用户身份登录系统,操作命令“sudoedit-s/”。如果系统容易受到攻击,它将返回“sudoedit”错误的错误提示。如果系统已经打补丁,它将返回“usage”错误的错误提示。
【本文是51CTO专栏作者“安全牛”请通过安全牛(微信微信官方账号)转载原创文章id:gooann-sectv)获取授权】
戳这里,看作者更好的文章