有安全人员发现了 Linux sudo 命令中的一个安全漏洞,可让普通用户以root权限执行命令。

对于sudo命令来说,通过向/etc/sudoers配置文件添加特殊的指令,就可以让某个用户以另一个用户的身份运行命令。

在 Linux 中创建用户时,每个用户都有一个 UID,在使用 sudo 命令时,你也可以直接指定用户的 UID 来代替用户名。

可以通过以下命令来查看 UID

echo $UID

sudo 漏洞


苹果安全研究员 Joe Vennix 就在 sudo 上发现了一个漏洞,只要用户在使用sudo命令时指定 UID 为-14294967295,就可以以root身份执行命令。

这是因为命令在将 UID 转换为对应用户时,会将-14294967295这两个异常数字视为0,而0root用户的 UID

下面的命令就可以利用这个漏洞以root身份运行vim,即使/etc/sudoers文件没有授权。

sudo -u#-1 vim

它只能在某个用户通过 sudoers 文件的配置访问某个命令的权限时才能生效。

解决


尽快将软件升级到 sudo 1.8.28 或更高版本。

Sudo 下载页面

安装完后,通过以下命令查看版本

sudo -V

结果

Sudo version 1.8.28p1
Sudoers policy plugin version 1.8.28p1
Sudoers file grammar version 46
Sudoers I/O plugin version 1.8.28p1
标签: 安全 Linux
⇠ CVE-2019-17059:Cyber​​oam SSL VPN的RCE漏洞分析 NordVPN 遭黑客入侵 ⇢

GFW VPN

提供vpn服务,针对中国互联网用户,完全可以突破GFW的封锁. 经过了长期测试,运行非常的稳定.

Send Mail

注册账号