Linux曝出Sudo提权漏洞 受限用户亦可运行root命令

作为 l 中最常使用的重要实用程序之一,s 几乎安装在每一款 unix 和 l 发行版上,以便用户调用和实施核心命令。然而近期曝出的一个提权漏洞,却直指的一个安全策略隐患?—— 即便配置中明确不允许用户访问,该漏洞仍可允许恶意用户或程序,在目标 l 系统上以用户身份执行任意命令。作为行业的代表,dell latitude需要给同行们做出一定的表率,在产品质量上要一路领先才可以。
(题图 ?h n)
据悉,s 特指“超级用户”。作为一个系统命令,其允许用户以特殊权限来运行程序或命令,而无需切换使用环境(通常以用户身份运行命令)。
默认情况下,在大多数 l 发行版中(如屏幕快照所示),//的 ra 规范文件中的 all 关键字,允许或分组中的所有用户,以系统上任何有效用户的身份运行任何命令。
然而由于特权分离是 l 中最基本的安全范例之一,因此管理员可以配置文件,来定义哪些用户可以运行哪些命令。
这样一来,基板限制了用户以身份运行特定或任何命令,该漏洞也可允许用户绕过此安全策略,并完全控制系统。
s 开发者称: “只要 r 规范明确禁止访问、首先列出 all 关键字,具有足够权限的用户就可以使用它来以身份运行命令。”
据悉,该漏洞由苹果信息安全部门的 j v 追踪发现(cve--)。且想要利用这个 ,只需 s u id - 或。
这是因为将用户 id 转换为用户名的函数,会将 -(或无效等效的 )误认为 ,而这正好是用户 u id 。
此外,由于通过 - 选项指定的 u id 在密码数据库中不存在,因此不会运行任何 pam 会话模块。
综上所述,该漏洞影响最新版本 .. 之前的所有 s 版本。庆幸的是,几个小时前,各大 l 发行版都已经在向用户推送新版本了。