中關(guān)村在線消息:近日據(jù)外媒消息,Linux%20近期曝出的一個(gè)提權(quán)漏洞,直指%20sudo%20的一個(gè)安全策略隱患%20:即便配置中明確不允許%20root%20用戶訪問(wèn),該漏洞仍可允許惡意用戶或程序,在目標(biāo)%20Linux%20系統(tǒng)上以%20root%20用戶身份執(zhí)行任意命令。
Linux曝Sudo提權(quán)漏洞 受限用戶可運(yùn)行root命令
另一個(gè)需要注意的是:mac當(dāng)前登錄的用戶,是普通用戶,如果某個(gè)軟件需要以root權(quán)限啟動(dòng),那么就需要首先打入sudo來(lái)臨時(shí)切換到以root身份運(yùn)行某個(gè)命令。risetup.exe 運(yùn)行遠(yuǎn)程安裝向?qū)Х⻊?wù) (xp不可用) route.exe 控制網(wǎng)絡(luò)路由表rsh.exe 在運(yùn)行 rsh 服務(wù)的遠(yuǎn)程計(jì)算機(jī)上運(yùn)行命令rsnotify.exe 遠(yuǎn)程存儲(chǔ)通知回顯runas.exe 允許用戶用其他權(quán)限運(yùn)行指定的工具和程序rundll32.exe 啟動(dòng)32位dll程序rwinsta.exe 重置會(huì)話子系統(tǒng)硬件和軟件到最初的值。root后,獲得高權(quán)限,可以刪除手機(jī)中鎖住的系統(tǒng)文件,對(duì)核心文件進(jìn)行修改,往往系統(tǒng)中自帶的一些對(duì)用戶無(wú)用的程序,未經(jīng)用戶允許自動(dòng)在后臺(tái)運(yùn)行,占用系統(tǒng)資源,大多產(chǎn)生網(wǎng)絡(luò)流量,甚至待機(jī)什么也不做也會(huì)耗費(fèi)大量流量,而這些在后臺(tái)運(yùn)行的程序,在一般權(quán)限下是不可以刪除和修改的。
默認(rèn)在大多數(shù) Linux 發(fā)行版中,/ etc / sudoers 的 RunAs 規(guī)范文件中的 ALL 關(guān)鍵字,允許 admin 或 sudo 分組中的所有用戶,以系統(tǒng)上任何有效用戶的身份運(yùn)行任何命令。
由于特權(quán)分離是 Linux 中最基本的安全范例之一,因此管理員可以配置 sudoers 文件linux命令,來(lái)定義哪些用戶可以運(yùn)行哪些命令。
--[ 1. cve-2014-6271法國(guó)gnu/linux愛好者stéphane chazelas于2014年9月中旬發(fā)現(xiàn)了著名shell實(shí)現(xiàn)bash的一個(gè)漏洞,你可以通過(guò)構(gòu)造環(huán)境變量的值來(lái)執(zhí)行你想要執(zhí)行的腳本代碼,據(jù)報(bào)道稱,這個(gè)漏洞能影響眾多的運(yùn)行在gnu/linux上的會(huì)跟bash交互的應(yīng)用程序,包括:** 在sshd配置中使用了forcecommand用以限制遠(yuǎn)程用戶執(zhí)行命令,這個(gè)漏洞可以 繞過(guò)限制去執(zhí)行任何命令。'lib/formslib.php'訪問(wèn)限制繞過(guò)漏洞、moodle繞過(guò)限制讀取敏感信息漏洞、moodle安全繞過(guò)信息讀取漏洞、moodle 。gnu bash 4.3及之前版本在評(píng)估某些構(gòu)造的環(huán)境變量時(shí)存在安全漏洞,向環(huán)境變量值內(nèi)的函數(shù)定義后添加多余的字符串會(huì)觸發(fā)此漏洞,攻擊者可利用此漏洞改變或繞過(guò)環(huán)境限制,以執(zhí)行shell命令。
Sudo 開發(fā)者稱: “只要 Runas 規(guī)范明確禁止 root 訪問(wèn)、首先列出 ALL 關(guān)鍵字,具有足夠 sudo 權(quán)限的用戶就可以使用它來(lái)以 root 身份運(yùn)行命令。”
該漏洞由蘋果信息安全部門的 Joe Vennix 追蹤發(fā)現(xiàn)(CVE-2019-14287)。且想要利用這個(gè) bug,只需 Sudo User ID -1 或 4294967295 。
這是因?yàn)閷⒂脩?ID 轉(zhuǎn)換為用戶名的函數(shù),會(huì)將 -1(或無(wú)效等效的 4294967295)誤認(rèn)為 0,而這正好是 root 用戶 User ID 。
由于通過(guò) -u 選項(xiàng)指定的 User ID 在密碼數(shù)據(jù)庫(kù)中不存在linux命令,因此不會(huì)運(yùn)行任何 PAM 會(huì)話模塊。
該漏洞影響最新版本 1.8.28 之前的所有 Sudo 版本。在幾個(gè)小時(shí)前,各大 Linux 發(fā)行版都已經(jīng)在向用戶推送新版本了。
(文中圖片來(lái)自互聯(lián)網(wǎng))
(7293434)