专栏首页CU技术社区“严重”Linux Sudo漏洞的潜在危害实际没那么大!

“严重”Linux Sudo漏洞的潜在危害实际没那么大!

前两天出现的sudo中的错误被认为是十分严重的一个漏洞,尽管其潜在损坏可能非常有限。

目前,开发人员已经修复了Linux的核心命令实用程序Sudo中的一个漏洞,该漏洞可能会允许用户以root用户身份执行命令,即使已经明确禁止了root访问。

该补丁可防止在Linux系统中出现潜在的严重后果。然而,Quest Software的软件开发人员和高级工程师,开源Sudo项目的维护者Todd Miller表示,Sudo漏洞其实仅对Linux用户群的一小部分构成了威胁。

他表示,“大多数Sudo配置不受这个bug的影响,非企业家庭用户几乎完全不会受到影响。”

尽管如此,该漏洞仍被认为是严重的。软件门户网站首席执行官杰森·戴维(Jason David)表示,这就是为什么Red Hat将其风险评估为几乎8/10的原因。

他表示,“目前唯一的解决方法是在Sudo 1.8.28中安装补丁。与此同时,您可以暂时从sudoers(用户)文件中删除所有用户,并在安装补丁后替换它们。”

开发人员几天前发布了Sudo补丁。但是,必须为每个Linux发行版打包该软件包,并通过维护单个Linux操作系统的数百个Linux社区进行分发。

它能做什么

Sudo bug在“Common and exposure”数据库中被指定为CVE-2019-14287,是 Apple Information Security的Joe Vennix找到并分析了该错误。

安装了补丁之后,Sudo bug将仅影响1.8.28之前的Sudo版本。 Red Hat在CvSS中对该bug的评分为7.8,满分为10。

Sudo代表“超级用户”。将Sudo命令输入到终端命令行应用程序中,以执行常规软件管理以及其他Linux系统配置和活动。

Sudo是一个系统命令,它允许用户使用其他用户(例如系统管理员)的特权运行应用程序或命令,而无需切换环境。大多数情况下,Sudo用于以root用户身份运行命令。

该bug使用户可以绕过特权限制,以root用户身份执行命令。基本上,它使攻击者可以绕过内置的安全选项,以阻止特定用户的root用户访问。

这个怎么运作

攻击者仅通过将执行命令的人员的用户ID指定为“ -1”或“ 4294967295”即可使用Sudo攻击。这个bug使这两个用户ID都可以自动解析为值“ 0”,即用于root访问的用户ID。

Sudo不需要密码即可在另一个用户的上下文中运行命令。据Red Hat称,开发的难度很低。

在/ etc / sudoers配置文件中的RunAs规范中包含“ ALL”关键字的Linux发行版会受到影响。根据Red Hat的说法,ALL关键字允许特定组中的所有用户以系统上的任何有效用户的身份运行任何命令,通常在Linux的默认配置中出现。

一些软件工程师认为,这种bug情形可能会影响大量的用户群,但其他人则认为该问题不会影响大多数Linux用户。

特权分离

特权分离是Linux中基本的安全范式之一。在企业设置中,管理员可以配置sudoers文件来定义哪些用户可以运行哪些命令。

在允许用户作为root用户以外的任何其他身份的用户运行命令的特定场景中,该bug可能允许该用户绕过安全策略,作为root用户完全控制系统。

否则,用户将必须知道用于root访问的密码才能执行sudo命令。 Miller在Sudo网站上的帖子中解释说,向sudo命令添加参数-u#-1或-u#4294967295就是获得root额外特权所要做的全部工作。

始终了解发行版的补丁程序和软件包是个好习惯。但是,除非您有使用上述习语的sudoers文件,否则也无需急于更新您的Sudo软件包,Miller指出。

他说:“我不知道有供应商会发送库存文件以备不时之需。”

独特的设置Linux操作系统的配置是确定Sudo bug是否可以工作的关键因素。 ProPrivacy技术专家道格拉斯·克劳福德(Douglas Crawford)强调说,Sudo错误仅影响以非标准方式配置的Linux计算机。

他对LinuxInsider表示:“它不影响大多数Linux系统,默认情况下,没有哪一个Linux系统是很容易受到攻击。”

该漏洞仅影响已配置为允许其他授权用户执行一组有限的sudo命令的系统。Crawford解释说,通过利用此漏洞,这些受限制访问的sudoer可以执行命令,就好像它们具有完整的sudo(管理员)特权一样。

“这不仅是一个非常不寻常的设置,而且即使没有出现这种bug的问题,也不建议这样做。”

最坏影响有限

Vectra安全分析主管Chris Morales表示,这并不是一个非常关键的漏洞。

他表示,“允许用户以除其他用户外的任何用户身份运行命令的系统配置对我来说似乎并不正常。这只会影响非常特定的系统,并且对该类型的配置有特定的需求。”

SaltStack高级产品经理Mehul Revankar指出,在企业环境中,系统管理员(以及其他用户)可以快速检查,以验证其计算机是否存在Sudo bug的风险。

通过在终端中运行以下命令来检查sudoers配置中是否存在易受攻击的条目:

Revankar表示,如果此命令不产生任何输出,则说明系统不易受到攻击,否则需要检查配置。 配置条目将类似于以下内容:

alice myhost = (ALL, !root) /usr/bin/vi

如果存在,则应将其禁用或更改以显式列出允许的目标用户名,并避免使用“!” 句法。

本文分享自微信公众号 - CU技术社区(ChinaUnix2013),作者:Jack M. Germain

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-10-17

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 针对Java开发人员的十大基本Eclipse插件

    毫无疑问,Eclipse是Java开发中最受欢迎的IDE之一,而使Eclipse如此出色的原因全归功于插件。有数百个Eclipse插件可用于执行各种任务并与其他...

    用户6543014
  • 介绍 Linux 文件系统:这些目录都是什么鬼?

    Linux 系统大家一定不陌生,学习工作中肯定会和 Linux 打交道。不过谈及 Linux,给人的第一印象可能就是黑乎乎的命令行,乱七八糟的文件夹,甚至安装软...

    用户6543014
  • 如何使用CP / SCP / RSYNC在Linux中排除特定目录?

    对于任何系统管理员或一般Linux操作系统用户而言,在服务器之间执行文件复制操作都是一项常见任务。在将文件从一个系统复制到另一个系统时,由于某些特定原因,我们可...

    用户6543014
  • Flat风格的Qml进度条

    Qt君
  • PayPal以1.2亿美元收购利用机器学习检测欺诈的初创公司Simility

    支付巨头PayPal宣布收购机器学习欺诈检测初创公司Simility。该交易价值1.2亿美元,全部以现金交易。而两天前,PayPal刚以4亿美元的价格收购了Hy...

    AiTechYun
  • mysql小问题

    主要是因为用root用户登录查询其他用户的表,结果这个用户不存在了,所以导致没有权限。临时解决办法,给root赋所有权限:

    用户3003813
  • shiro实战之改造成token格式的无状态restful api

    通过调用context.setSessionCreationEnabled(false)表示不创建会话;如果之后调用Subject.getSession()将抛...

    开发架构二三事
  • K8S学习笔记之Kubernetes 配置管理 ConfigMap

    很多情况下我们为某一应用做好镜像,当我们想修改其中的一些参数的时候,就变得比较麻烦,又要重新制作镜像,我们是不是有一种方式,让镜像根据不同的场景调用我们不同的配...

    Jetpropelledsnake21
  • 手机重力感应可泄露用户身份信息

    研究人员发现,智能手机和平板电脑里的加速计只要有一丝不同之处就可以创造出独一无二的重力感应“指纹”,这种指纹可以当成是一个用户的身份,在这个身...

    安恒信息
  • Tableau可视化之多变条形图

    导读:上篇Tableau可视化之多变折线图一文中,介绍了Tableau折线图的几种花样作图方法,今天本文继续就另一个基本可视化图表——条形图的制图及变形进行介绍...

    luanhz

扫码关注云+社区

领取腾讯云代金券