Linux曝Sudo提权裂痕 受限用户可运行root呼吁
中关村在线动静:克日据外媒动静,Linux 近期曝出的一个提权裂痕,直指 sudo 的一个安详计策隐患 :即便设置中明晰不应承 root 用户会见,该裂痕仍可应承恶意用户或措施,在方针 Linux 体系上以 root 用户身份执行恣意呼吁。
Sudo 特指“超等用户”。作为一个体系呼吁,其应承用户以非凡权限来运行措施或呼吁,而无需切换行使情形凡是以 root 用户身份运行呼吁。 默认在大大都 Linux 刊行版中,/ etc / sudoers 的 RunAs 类型文件中的 ALL 要害字,应承 admin 或 sudo 分组中的全部用户,以体系上任何有用用户的身份运行任何呼吁。 因为特权疏散是 Linux 中最根基的安详典型之一,因此打点员可以设置 sudoers 文件,来界说哪些用户可以运行哪些呼吁。 基板限定了用户以 root 身份运行特定或任何呼吁,该裂痕也可应承用户绕过此安详计策,并完全节制体系。 Sudo 开拓者称: “只要 Runas 类型明晰榨取 root 会见、起首列出 ALL 要害字,具有足够 sudo 权限的用户就可以行使它来以 root 身份运行呼吁。” 该裂痕由苹果信息安详部分的 Joe Vennix 追踪发明(CVE-2019-14287)。且想要操作这个 bug,只需 Sudo User ID -1 或 4294967295 。 这是由于将用户 ID 转换为用户名的函数,会将 -1(或无效等效的 4294967295)误以为 0,而这正好是 root 用户 User ID 。 因为通过 -u 选项指定的 User ID 在暗码数据库中不存在,因此不会运行任何 PAM 会话模块。 该裂痕影响最新版本 1.8.28 之前的全部 Sudo 版本。在几个小时前,各大 Linux 刊行版都已经在向用户推送新版本了。 (文中图片来自互联网) (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |