<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          快檢查一下你的sudo:無需密碼就能獲取root權(quán)限,還是個10年老bug

          共 1958字,需瀏覽 4分鐘

           ·

          2021-01-28 18:18

          Python實戰(zhàn)社群

          Java實戰(zhàn)社群

          長按識別下方二維碼,按需求添加

          掃碼關(guān)注添加客服

          進Python社群▲

          掃碼關(guān)注添加客服

          進Java社群

          賈浩楠 魚羊 發(fā)自 凹非寺
          量子位 報道 | 公眾號 QbitAI

          “本文經(jīng)AI新媒體量子位(公眾號 ID: QbitAI)授權(quán)轉(zhuǎn)載,轉(zhuǎn)載請聯(lián)系出處”

          “這可能是近期內(nèi)最需要重視的sudo漏洞?!?/p>

          程序員都知道,一句sudo可以“為所欲為”。

          而現(xiàn)在,來自Qualys的安全研究人員發(fā)現(xiàn),sudo中存在一個嚴重的漏洞:

          任何本地用戶,無需身份驗證(密碼),也能獲得root權(quán)限

          也就是說,攻擊者完全可以利用這個漏洞,直接接管主機系統(tǒng)!

          什么樣的漏洞

          Qualys的研究人員指出,此漏洞是基于堆的緩沖區(qū)溢出。

          利用這一漏洞,攻擊者無需知道用戶密碼,一樣可以獲得root權(quán)限。并且,是在默認配置下。

          攻擊效果

          這一漏洞名為CVE-2021-3156(又名Baron Samedit)。Qualys分析認為,漏洞發(fā)生的原因在于sudo錯誤地轉(zhuǎn)義了參數(shù)中的反斜杠。

          通常,通過shell(sudo -s或sudo -i)運行命令行時,sudo會轉(zhuǎn)義特殊字符。

          但 -s 或 -i 也可能被用來運行sudoedit,在這種情況下,實際上特殊字符沒有被轉(zhuǎn)義,這就可能導(dǎo)致緩沖區(qū)溢出。

          利用該漏洞,研究人員在多個Linux發(fā)行版上成功獲得了完整的root權(quán)限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Fedora 33(sudo 1.9.2)。

          并且,Qualys認為,在這種情況下,sudo支持的其他操作系統(tǒng)和Linux發(fā)行版也很容易受到攻擊,并不能排除風(fēng)險。

          漏洞10年前就存在

          能讓攻擊者跳過身份驗證,直接獲取root權(quán)限,這個漏洞本身的嚴重程度,按理說應(yīng)該引起大部分用戶和開發(fā)者注意。

          事實上,這個漏洞2011年7月開始就已經(jīng)存在,是由8255ed69這個commit引入的。

          匪夷所思的是,從2011年7月29日提交到現(xiàn)在,一直沒有人發(fā)現(xiàn)、修復(fù)由此引發(fā)的漏洞。

          也就是說,這個漏洞一直存在于sudo1.9.0到1.9.5p1的所有穩(wěn)定版本,和1.8.2到1.8.31p2的所有舊版本的默認配置中。

          按照慣例,在Qualys公布這一漏洞的詳細消息之前,sudo已經(jīng)正式修復(fù)這個漏洞。

          所以,升級到sudo的1.9.5p2或是更高版本,就能化解風(fēng)險。

          如何測試你現(xiàn)在使用的sudo版本是否存在漏洞呢?

          首先你需要以非root用戶的身份登錄,并運行“sudoedit -s /”命令。

          有漏洞的系統(tǒng)會拋出一個以 “sudoedit: ”開頭的錯誤,而打過補丁的系統(tǒng)則會顯示一個以 “usage:”開頭的錯誤。

          為啥10年未修復(fù)?

          為什么提交近10年間,這個漏洞都沒人理會呢?

          在Hacker News上,有網(wǎng)友給出了推斷:

          他認為,包括但不限于sudo這樣的Linux程序的用戶提交聲明,是從來沒有經(jīng)過測試的。

          提交沒有測試的bug聲明,原作者是沒有充足的理由相信bug的真實性,也就無所謂bug是否修復(fù)了。

          比如去年,有蘋果的安全人員也發(fā)現(xiàn)了一個類似的安全漏洞,Linux Mint上的sudo在非默認配置下,也允許用戶跳過身份驗證獲得root權(quán)限。

          而類似這樣的漏洞補丁,大部分也沒有經(jīng)過測試,所以,對用戶來說,即使安裝漏洞修復(fù),也還存在漏洞修補不完全,以及引起新漏洞的風(fēng)險。

          還有人說,sudo官方?jīng)]有“審稿人”的職能,對于用戶的提交,沒有確定的安全標準,所以也不會有的測試和審核。

          普通用戶怎么辦呢?

          很遺憾,現(xiàn)在根本沒有一套完美的解決辦法。

          面對可能存在的漏洞,你能做的,就是格外留意自己的系統(tǒng)安全,避免不信任的用戶碰到你的電腦。

          參考鏈接:
          https://www.theregister.com/2021/01/26/qualys_sudo_bug/
          https://news.ycombinator.com/item?id=25919235
          https://bit.ly/36hvlal

          —??—

          本文系網(wǎng)易新聞?網(wǎng)易號特色內(nèi)容激勵計劃簽約賬號【量子位】原創(chuàng)內(nèi)容,未經(jīng)賬號授權(quán),禁止隨意轉(zhuǎn)載。

          程序員專欄
          ?掃碼關(guān)注填加客服?
          長按識別下方二維碼進群

          近期精彩內(nèi)容推薦:??

          ?再見,戴威!再見,小黃車!

          ?別瞎學(xué)了,這幾門語言要被淘汰了!

          ?再見 Win10!下一代操作系統(tǒng)來了。。

          ?墻裂建議收藏,100道Python練手題目




          在看點這里好文分享給更多人↓↓

          瀏覽 21
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  欧美日韩一级视频 | 性爱视频黄色在线观看 | 黄色一级亚洲视频 | 黄色一级片免费直播 | 国产a级大片 |