新聞中心
近日,Qualys研究小組發(fā)現(xiàn)了sudo中一個隱藏了十年的堆溢出漏洞(CVE-2021-3156,命名:Baron Samedit),包括Linux在內(nèi)的幾乎所有Unix主流操作系統(tǒng)都存在該漏洞。通過利用此漏洞,任何沒有特權(quán)的用戶都可以使用默認(rèn)的sudo配置在易受攻擊的主機上獲得root特權(quán)(無需密碼)。

10年積累的網(wǎng)站設(shè)計制作、成都網(wǎng)站建設(shè)經(jīng)驗,可以快速應(yīng)對客戶對網(wǎng)站的新想法和需求。提供各種問題對應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識你,你也不認(rèn)識我。但先網(wǎng)站設(shè)計后付款的網(wǎng)站建設(shè)流程,更有鳳臺免費網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
Sudo是一個功能強大的實用程序,大多數(shù)(如果不是全部)基于Unix和Linux的操作系統(tǒng)都包含Sudo。它允許用戶使用其他用戶的root權(quán)限運行程序。Qualys發(fā)現(xiàn)的這個sudo提權(quán)漏洞已經(jīng)隱藏了將近十年,它于2011年7月在一次提交中被引入(提交8255ed69),在默認(rèn)配置下會影響從1.8.2到1.8.31p2的所有舊版本,以及從1.9.0到1.9.5p1的所有穩(wěn)定版本。
通過利用該漏洞,任何沒有特權(quán)的(本地)用戶都可以在易受攻擊的主機上獲得root特權(quán)。Qualys安全研究人員已經(jīng)能夠獨立驗證漏洞并開發(fā)多種利用形式,并在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上獲得完整的root用戶特權(quán)。其他操作系統(tǒng)和發(fā)行版也可能會被利用。
Qualys研究小組確認(rèn)該漏洞后,進(jìn)行了負(fù)責(zé)任的漏洞披露,并與sudo的作者和開源發(fā)行版進(jìn)行了協(xié)調(diào)以宣布該漏洞。
披露時間表(UTC):
- 2021-01-13:建議發(fā)送至Todd.Miller@sudo;
- 2021-01-19:建議和補丁程序已發(fā)送至distros@openwall;
- 2021-01-26:協(xié)調(diào)發(fā)布日期(UTC下午6:00)。
Qualys在官方博客
(https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit)提供了漏洞的更多細(xì)節(jié)和概念證明視頻。
考慮到該漏洞的攻擊面很廣,Qualys建議所有用戶立即為此漏洞應(yīng)用補丁,以下版本的sudo容易受到攻擊:
- 從1.8.2到1.8.31p2的所有舊版(1.8.2之前的版本是安全的);
- 從1.9.0到1.9.5p1的所有穩(wěn)定版本。
用戶可以通過以下方法測試系統(tǒng)是否易受攻擊。
以非root用戶身份登錄系統(tǒng),運行命令“sudoedit-s/”。如果系統(tǒng)容易受到攻擊,它將返回以“sudoedit”開頭的錯誤提示。如果系統(tǒng)已打補丁,它將返回以“usage”開頭的錯誤提示。
通過專業(yè)的網(wǎng)站建設(shè)開發(fā)服務(wù),幫助企業(yè)打造獨特的品牌形象,提高市場競爭力。成都網(wǎng)站開發(fā),十年建站經(jīng)驗,讓您的網(wǎng)站更省心省時,更省力我們更專業(yè),創(chuàng)新互聯(lián)為您提供更省時更放心的建站方案。
文章標(biāo)題:Sudo漏洞影響全球Unix/Linux系統(tǒng)
網(wǎng)站路徑:http://m.fisionsoft.com.cn/article/ccseppo.html


咨詢
建站咨詢
