成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

快檢查下你的sudo:被曝漏洞,無需密碼就能獲取root權(quán)限

新聞 漏洞
程序員都知道,一句sudo可以“為所欲為”,而現(xiàn)在,來自Qualys的安全研究人員發(fā)現(xiàn),sudo中存在一個嚴(yán)重的漏洞。

本文經(jīng)AI新媒體量子位(公眾號ID:QbitAI)授權(quán)轉(zhuǎn)載,轉(zhuǎn)載請聯(lián)系出處。

 “這可能是近期內(nèi)最需要重視的sudo漏洞。”

程序員都知道,一句sudo可以“為所欲為”。

快檢查下你的sudo:被曝漏洞,無需密碼就能獲取root權(quán)限

而現(xiàn)在,來自Qualys的安全研究人員發(fā)現(xiàn),sudo中存在一個嚴(yán)重的漏洞:

任何本地用戶,無需身份驗(yàn)證(密碼),也能獲得root權(quán)限

也就是說,攻擊者完全可以利用這個漏洞,直接接管主機(jī)系統(tǒng)!

什么樣的漏洞

Qualys的研究人員指出,此漏洞是基于堆的緩沖區(qū)溢出。

利用這一漏洞,攻擊者無需知道用戶密碼,一樣可以獲得root權(quán)限。并且,是在默認(rèn)配置下。

快檢查下你的sudo:被曝漏洞,無需密碼就能獲取root權(quán)限

攻擊效果

這一漏洞名為CVE-2021-3156(又名Baron Samedit)。Qualys分析認(rèn)為,漏洞發(fā)生的原因在于sudo錯誤地轉(zhuǎn)義了參數(shù)中的反斜杠

通常,通過shell(sudo -s或sudo -i)運(yùn)行命令行時(shí),sudo會轉(zhuǎn)義特殊字符。

但 -s 或 -i 也可能被用來運(yùn)行sudoedit,在這種情況下,實(shí)際上特殊字符沒有被轉(zhuǎn)義,這就可能導(dǎo)致緩沖區(qū)溢出。

利用該漏洞,研究人員在多個Linux發(fā)行版上成功獲得了完整的root權(quán)限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Fedora 33(sudo 1.9.2)。

并且,Qualys認(rèn)為,在這種情況下,sudo支持的其他操作系統(tǒng)和Linux發(fā)行版也很容易受到攻擊,并不能排除風(fēng)險(xiǎn)。

漏洞10年前就存在

能讓攻擊者跳過身份驗(yàn)證,直接獲取root權(quán)限,這個漏洞本身的嚴(yán)重程度,按理說應(yīng)該引起大部分用戶和開發(fā)者注意。

事實(shí)上,這個漏洞2011年7月開始就已經(jīng)存在,是由8255ed69這個commit引入的。

快檢查下你的sudo:被曝漏洞,無需密碼就能獲取root權(quán)限

匪夷所思的是,從2011年7月29日提交到現(xiàn)在,一直沒有人發(fā)現(xiàn)、修復(fù)由此引發(fā)的漏洞。

也就是說,這個漏洞一直存在于sudo1.9.0到1.9.5p1的所有穩(wěn)定版本,和1.8.2到1.8.31p2的所有舊版本的默認(rèn)配置中。

按照慣例,在Qualys公布這一漏洞的詳細(xì)消息之前,sudo已經(jīng)正式修復(fù)這個漏洞。

所以,升級到sudo的1.9.5p2或是更高版本,就能化解風(fēng)險(xiǎn)。

如何測試你現(xiàn)在使用的sudo版本是否存在漏洞呢?

首先你需要以非root用戶的身份登錄,并運(yùn)行“sudoedit -s /”命令。

有漏洞的系統(tǒng)會拋出一個以 “sudoedit: ”開頭的錯誤,而打過補(bǔ)丁的系統(tǒng)則會顯示一個以 “usage:”開頭的錯誤。

為啥10年未修復(fù)?

為什么提交近10年間,這個漏洞都沒人理會呢?

在Hacker News上,有網(wǎng)友給出了推斷:

快檢查下你的sudo:被曝漏洞,無需密碼就能獲取root權(quán)限

他認(rèn)為,包括但不限于sudo這樣的Linux程序的用戶提交聲明,是從來沒有經(jīng)過測試的

提交沒有測試的bug聲明,原作者是沒有充足的理由相信bug的真實(shí)性,也就無所謂bug是否修復(fù)了。

比如去年,有蘋果的安全人員也發(fā)現(xiàn)了一個類似的安全漏洞,Linux Mint上的sudo在非默認(rèn)配置下,也允許用戶跳過身份驗(yàn)證獲得root權(quán)限。

快檢查下你的sudo:被曝漏洞,無需密碼就能獲取root權(quán)限

而類似這樣的漏洞補(bǔ)丁,大部分也沒有經(jīng)過測試,所以,對用戶來說,即使安裝漏洞修復(fù),也還存在漏洞修補(bǔ)不完全,以及引起新漏洞的風(fēng)險(xiǎn)。

還有人說,sudo官方?jīng)]有“審稿人”的職能,對于用戶的提交,沒有確定的安全標(biāo)準(zhǔn),所以也不會有的測試和審核。

快檢查下你的sudo:被曝漏洞,無需密碼就能獲取root權(quán)限

普通用戶怎么辦呢?

很遺憾,現(xiàn)在根本沒有一套完美的解決辦法。

面對可能存在的漏洞,你能做的,就是格外留意自己的系統(tǒng)安全,避免不信任的用戶碰到你的電腦。

 

 

責(zé)任編輯:張燕妮 來源: 量子位
相關(guān)推薦

2021-01-27 17:24:27

密碼root權(quán)限漏洞

2020-11-17 10:10:22

Ubuntu漏洞root

2020-11-13 18:56:39

漏洞rootUbuntu

2023-09-08 16:51:12

2022-06-16 13:43:45

漏洞黑客網(wǎng)絡(luò)攻擊

2015-01-12 11:05:40

路由器漏洞華碩路由器

2021-03-15 19:27:22

漏洞root攻擊

2015-03-26 12:14:02

iOS漏洞蘋果手機(jī)手機(jī)安全

2020-10-12 09:43:41

iOS 14漏洞蘋果

2021-01-28 15:14:28

LinuxSudo漏洞Root

2013-03-20 16:05:38

2016-03-12 21:30:55

2020-09-01 15:21:40

漏洞黑客加密

2023-05-18 14:35:24

2009-12-04 19:29:33

2021-09-17 10:19:56

HP Sudo漏洞root權(quán)限

2015-08-26 10:14:29

2011-12-20 09:03:05

2010-03-02 09:48:40

2021-03-03 21:10:24

微軟漏洞攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 亚洲一区二区三区在线免费 | 91精品久久久 | 国产中文字幕在线观看 | 伊人久久国产 | 久久久精品一区二区三区 | 欧美日韩视频 | av在线免费观看网址 | 国产福利二区 | 国产一级视频在线播放 | 我要看黄色录像一级片 | 亚洲第一成人av | 亚洲最大福利网 | 一区二区中文字幕 | 亚洲成人三级 | 欧美a在线 | 国产精品久久久99 | 中文字幕一区二区三区乱码在线 | 国产精品日韩欧美一区二区 | 亚洲成人一区 | 麻豆一区 | 激情影院久久 | 欧美二区在线 | 亚洲欧美视频 | 黑人巨大精品欧美黑白配亚洲 | 中文一区| 午夜视频一区二区三区 | h网站在线观看 | 亚洲一区久久 | 久久福利电影 | av免费网址| 中文字幕人成乱码在线观看 | 欧美在线a | 亚洲影视在线 | 欧美99久久精品乱码影视 | 一级欧美一级日韩片免费观看 | 国产超碰人人爽人人做人人爱 | 一本大道久久a久久精二百 国产成人免费在线 | 91在线观看免费视频 | 狠狠干2020| 毛片在线看片 | 中文字幕国产视频 |