有安全人员发现了 Linux sudo 命令中的一个安全漏洞,可让普通用户以root
权限执行命令。
对于sudo
命令来说,通过向/etc/sudoers
配置文件添加特殊的指令,就可以让某个用户以另一个用户的身份运行命令。
在 Linux 中创建用户时,每个用户都有一个 UID,在使用 sudo 命令时,你也可以直接指定用户的 UID 来代替用户名。
可以通过以下命令来查看 UID
echo $UID
sudo 漏洞
苹果安全研究员 Joe Vennix 就在 sudo 上发现了一个漏洞,只要用户在使用sudo
命令时指定 UID 为-1
或4294967295
,就可以以root
身份执行命令。
这是因为命令在将 UID 转换为对应用户时,会将-1
或4294967295
这两个异常数字视为0
,而0
是root
用户的 UID
下面的命令就可以利用这个漏洞以root
身份运行vim
,即使/etc/sudoers
文件没有授权。
sudo -u#-1 vim
它只能在某个用户通过 sudoers 文件的配置访问某个命令的权限时才能生效。
解决
尽快将软件升级到 sudo 1.8.28 或更高版本。
安装完后,通过以下命令查看版本
sudo -V
结果
Sudo version 1.8.28p1
Sudoers policy plugin version 1.8.28p1
Sudoers file grammar version 46
Sudoers I/O plugin version 1.8.28p1
相关文章
有骇客声称盗取了涉及十亿中国公民资讯的警方数据
被公开的小部分数据样本中有的甚至可以追溯到 1995 年。
log4j安全漏洞导致iCloud等云服务器受影响
开源 Log4j 被发现名为 Log4Shell 漏洞,导致包括 Apple iCloud、Steam、Minecraft、Amazon、Twitter、Minecraft 等相关服务的密码数据都有外泄的可能。据The Verge的报导,日志框架 Log4j...
有人一直在入侵 Tor 服务器以对用户进行去匿名化
自 2017 年以来,一位被称为“KAX17”的神秘个人或组织在 Tor 网络的入口、中间和出口位置运行了数千台恶意服务器,试图对 Tor 用户进行去匿名化。