IT商业网-解读信息时代的商业变革
当前位置: 首页 > 软件 > 正文

Linux sudo漏洞公布:可让非特权用户获得root权限 提供暂时缓解方法

2020-02-06 10:37:53  来源:开源中国    

  Sudo维护团队指出,从Sudo 1.7.1到1.8.25p1都包含一项可让非特权用户获得root权限的漏洞(编号CVE-2019-18634),他们已在最新发布的1.8.31版本中完成修复,同时提供了暂时缓解的方法。Sudo 1.7.1 于2009年4月19日发布,因此该漏洞已存在大约10年。

  另外,1.8.26到1.8.30版本也发现存在CVE-2019-18634漏洞,但1.8.26版本发布时曾变更EOF(end of file)处理的设定,致使该漏洞无法被利用。

  Sudo是UNIX和Linux操作系统广泛使用的工具,它让系统管理员给普通用户分配合理的权限,以执行一些只有管理员或其他特定帐号才能完成的任务。此次被发现的高危漏洞在启用了 pwfeedback选项的系统中很容易被利用,根据漏洞的描述,pwfeedback功能让系统能够以'*'表示目前输入的字符长度,原意是一项提升安全性的功能,但安全研究员Joe Vennix发现系统启用 pwfeedback功能后,用户可能会触发基于堆栈的缓冲区溢出bug,从而获得root权限。

  虽然在sudo的上游版本中默认情况下未启用pwfeedback,但某些下游发行版,例如Linux Mint和elementary OS在其默认sudoers文件中启用了它(Ubuntu不受影响)。

  具有sudo特权的用户可以通过运行以下命令来检查是否启用了pwfeedback:

  sudo -l

  如果在"Matching Defaults entries"输出中列出了pwfeedback,则sudoers配置将受到影响。如下所示的sudoers配置就很容易受到攻击:

  $ sudo -l

  Matching Defaults entries for millert on linux-build:

  insults, pwfeedback, mail_badpass, mailerpath=/usr/sbin/sendmail

  User millert may run the following commands on linux-build:

  (ALL : ALL) ALL

  最后,建议受影响的系统尽快将sudo升级至最新版本 1.8.31。如果没条件升级到新版本,在启用了 pwfeedback的sudoer配置文件里,将「Defaults pwfeedback」改成「Defaults !pwfeedback」,也能有效阻止攻击。

免责声明: IT商业新闻网遵守行业规则,本站所转载的稿件都标注作者和来源。 IT商业新闻网原创文章,请转载时务必注明文章作者和来源“IT商业新闻网”, 不尊重本站原创的行为将受到IT商业新闻网的追责,转载稿件或作者投稿可能会经编辑修改或者补充, 如有异议可投诉至:post@itxinwen.com
微信公众号:您想你获取IT商业新闻网最新原创内容, 请在微信公众号中搜索“IT商业网”或者搜索微信号:itxinwen,或用扫描左侧微信二维码。 即可添加关注。
标签:

品牌、内容合作请点这里: 寻求合作 ››

相关阅读RELEVANT