日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
新的Linuxsudo漏洞使本地用戶獲得root權(quán)限

近日被技術(shù)專家所發(fā)現(xiàn)的新 sudo 漏洞允許任何本地用戶在不需要任何身份驗證的情況下就可以在類 Unix 操作系統(tǒng)上獲得 root 權(quán)限。

為中站等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計制作服務(wù),及中站網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為成都網(wǎng)站建設(shè)、成都做網(wǎng)站、中站網(wǎng)站設(shè)計,以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會得到認(rèn)可,從而選擇與我們長期合作。這樣,我們也可以走得更遠(yuǎn)!

Sudo 實際上就是一個 Unix 程序,它使系統(tǒng)管理員可以為 sudoers 文件中列出的普通用戶提供有限的 root 權(quán)限,與此同時保留其活動日志。Sudo 按照“最小權(quán)限原則”工作,基于該原則,Sudo 程序僅授予用戶足夠的權(quán)限來完成工作,而不會損害系統(tǒng)的整體安全性。

當(dāng)在類似 Unix 的系統(tǒng)上執(zhí)行命令時,普通用戶可以使用 sudo(superuser do)命令來以超級用戶身份執(zhí)行命令(如果他們具有權(quán)限或知道超級用戶的密碼)—— root 是系統(tǒng)的超級用戶,即一個特殊的系統(tǒng)管理帳戶。

任何本地用戶的 root 權(quán)限

Qualys 的安全研究人員發(fā)現(xiàn)并跟蹤了被命名為 CVE-2021-3156 的 Sudo 權(quán)限升級漏洞。根據(jù) Qualys 研究人員的發(fā)現(xiàn),此漏洞產(chǎn)生的原因是基于任何本地用戶(普通用戶和系統(tǒng)用戶,無論是否在 sudoers 文件中列出)都可以利用基于堆的緩沖區(qū)溢出而實現(xiàn)的,攻擊者無需知道用戶密碼即可成功利用此漏洞。

Sudo 錯誤地在參數(shù)中轉(zhuǎn)義了反斜杠字符,從而觸發(fā)了緩沖溢出,最終導(dǎo)致任何本地用戶都可以獲得 root 權(quán)限。通常,在 shell 中(sudo -s 或 sudo -i)運行命令時,sudo 都會轉(zhuǎn)義特殊的字符。但是,在使用 sudoedit -s 或 sudoedit -i 時實際上又沒有進(jìn)行轉(zhuǎn)義,這使得緩沖區(qū)溢出成為了可能。

利用這些漏洞,Qualys 的研究人員能夠在多個 Linux 發(fā)行版上獲得完整的 root 權(quán)限,研究人員分別在 Debian 10(Sudo 1.8.27)、Ubuntu 20.04(Sudo 1.8.31)和 Fedora 33(Sudo 1.9.2)上重現(xiàn)了 CVE-2021-3156 漏洞。根據(jù) Qualys 的說法,CVE-2021-3156 漏洞在其他 Sudo 所支持的操作系統(tǒng)和發(fā)行版中同樣存在。

漏洞在對外公開前就已修復(fù)

該漏洞最早是在 2011 年 7 月由 Sudo 程序引入進(jìn)系統(tǒng)之中,距今已接近 10 年時間。它會影響從 1.9.0 到 1.9.5p1 的所有穩(wěn)定版本,以及從 1.8.2 到 1.8.31p2 的所有舊版本的默認(rèn)配置。

Qualys 于 1 月 13 日就在 Sudo 程序的內(nèi)部社群披露了此漏洞,而今天 Sudo 開發(fā)者正式推出 sudo 1.9.5p2 版本,并在該版本中修復(fù)了漏洞。為了防止該漏洞被濫用,因此直到現(xiàn)在 Qualys 才正式對外披露了他們的發(fā)現(xiàn)。

要測試你的系統(tǒng)是否受到該漏洞影響,首先必須以非 root 用戶的身份登錄系統(tǒng)并運行 “*sudoedit -s /“*命令。易受攻擊的系統(tǒng)將引發(fā)以 “sudoedit:” 開頭的錯誤,而已修補(bǔ)系統(tǒng)將顯示以 “usage:”開頭的錯誤。

使用 Sudo 將 root 權(quán)限委派給其他用戶的系統(tǒng)管理員應(yīng)盡快升級到 sudo 1.9.5p2 或更高版本。

想要了解更多詳情, 可以查看 Qualys 發(fā)布的技術(shù)細(xì)節(jié)。

本文轉(zhuǎn)自O(shè)SCHINA

本文標(biāo)題:新的 Linux sudo 漏洞使本地用戶獲得 root 權(quán)限

本文地址:https://www.oschina.net/news/128098/new-linux-sudo-flaw-lets-local-users-gain-root-privileges


分享文章:新的Linuxsudo漏洞使本地用戶獲得root權(quán)限
轉(zhuǎn)載源于:http://www.dlmjj.cn/article/cdhosec.html