安全動(dòng)態(tài)

Sudo 漏洞允許非特權(quán) Linux 和 macOS 用戶以 root 身份運(yùn)行命令

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-02-04    瀏覽次數(shù):
 

信息來源:hackernews


蘋果的安全專家Joe Vennix發(fā)現(xiàn)了一個(gè)漏洞(CVE-2019-18634),它允許非特權(quán)Linux和macOS用戶以root身份運(yùn)行命令。

此漏洞僅能在特殊配置下利用。

僅當(dāng)“pwfeedback”選項(xiàng)已在sudo配置文件中啟用時(shí)才能利用該漏洞。root的 pwfeedback 選項(xiàng)允許在用戶輸入密碼時(shí)提供視覺反饋。

專家指出,即使用戶不在用戶文件中也可以觸發(fā)此漏洞。

“無需獲得 root 權(quán)限即可觸發(fā)此漏洞,只需啟用 pwfeedback 即可?!?nbsp;sudo 開發(fā)人員 Todd C. Miller 寫道。

“在輸入密碼時(shí),可以通過管道大量輸入sudo進(jìn)行復(fù)現(xiàn)。例如:”

$ perl -e 'print(("A" x 100 . "\x{00}") x 50)' | sudo -S id Password: Segmentation fault

造成此漏洞的原因有兩個(gè):

  • 從終端設(shè)備以外的其他設(shè)備讀取時(shí)一般不會(huì)忽略pwfeedback選項(xiàng)。由于缺少終端,因此行擦除字符的版本始終為初始值0。
  • 如果存在寫錯(cuò)誤,擦除星號(hào)行的代碼將無法正確重置緩沖區(qū)位置,但是會(huì)重置剩余的緩沖區(qū)長(zhǎng)度。這將導(dǎo)致getln()函數(shù)寫到緩沖區(qū)以外。”

如果啟用了該選項(xiàng),可以在用戶配置文件中將“Defaults pwfeedback” 改為 “Defaults !pwfeedback” 。

sudo 維護(hù)人員發(fā)布了 root 的 1.8.31版本。

“雖然 sudo 的1.8.26到1.8.30版本中也有邏輯錯(cuò)誤,但是由于1.8.26之后的版本對(duì)EOF處理進(jìn)行了改動(dòng),所以無法利用漏洞。”Miller解釋道。

在2019年10月,Vennix 發(fā)現(xiàn)了一個(gè)Sudo繞過問題,即使“sudo用戶配置”不允許進(jìn)行root訪問,惡意用戶或惡意程序仍然可以在目標(biāo)Linux系統(tǒng)上以root用戶身份執(zhí)行任意命令。


 
 

上一篇:國(guó)家衛(wèi)健委:加強(qiáng)網(wǎng)絡(luò)信息安全工作,為疫情防控工作提供可靠支撐

下一篇:國(guó)家網(wǎng)信辦指導(dǎo)有關(guān)地方網(wǎng)信辦 依法查處違法違規(guī)網(wǎng)站平臺(tái)及賬號(hào)