“嚴重”Linux Sudo漏洞的潛在危害實際沒那么大!

為擴大運維派影響力,網站及其公眾號轉讓中,有意微信:helloywp

前兩天出現的sudo中的錯誤被認為是十分嚴重的一個漏洞,盡管其潛在損壞可能非常有限。

Linux sudo

目前,開發人員已經修復了Linux的核心命令實用程序Sudo中的一個漏洞,該漏洞可能會允許用戶以root用戶身份執行命令,即使已經明確禁止了root訪問。

該補丁可防止在Linux系統中出現潛在的嚴重后果。然而,Quest Software的軟件開發人員和高級工程師,開源Sudo項目的維護者Todd Miller表示,Sudo漏洞其實僅對Linux用戶群的一小部分構成了威脅。

他表示,“大多數Sudo配置不受這個bug的影響,非企業家庭用戶幾乎完全不會受到影響。”

盡管如此,該漏洞仍被認為是嚴重的。軟件門戶網站首席執行官杰森·戴維(Jason David)表示,這就是為什么Red Hat將其風險評估為幾乎8/10的原因。

他表示,“目前唯一的解決方法是在Sudo 1.8.28中安裝補丁。與此同時,您可以暫時從sudoers(用戶)文件中刪除所有用戶,并在安裝補丁后替換它們。”

開發人員幾天前發布了Sudo補丁。但是,必須為每個Linux發行版打包該軟件包,并通過維護單個Linux操作系統的數百個Linux社區進行分發。

它能做什么

Sudo bug在“Common and exposure”數據庫中被指定為CVE-2019-14287,是 Apple Information Security的Joe Vennix找到并分析了該錯誤。

安裝了補丁之后,Sudo bug將僅影響1.8.28之前的Sudo版本。 Red Hat在CvSS中對該bug的評分為7.8,滿分為10。

Sudo代表“超級用戶”。將Sudo命令輸入到終端命令行應用程序中,以執行常規軟件管理以及其他Linux系統配置和活動。

Sudo是一個系統命令,它允許用戶使用其他用戶(例如系統管理員)的特權運行應用程序或命令,而無需切換環境。大多數情況下,Sudo用于以root用戶身份運行命令。

該bug使用戶可以繞過特權限制,以root用戶身份執行命令。基本上,它使攻擊者可以繞過內置的安全選項,以阻止特定用戶的root用戶訪問。

這個怎么運作

攻擊者僅通過將執行命令的人員的用戶ID指定為“ -1”或“ 4294967295”即可使用Sudo攻擊。這個bug使這兩個用戶ID都可以自動解析為值“ 0”,即用于root訪問的用戶ID。

Sudo不需要密碼即可在另一個用戶的上下文中運行命令。據Red Hat稱,開發的難度很低。

在/ etc / sudoers配置文件中的RunAs規范中包含“ ALL”關鍵字的Linux發行版會受到影響。根據Red Hat的說法,ALL關鍵字允許特定組中的所有用戶以系統上的任何有效用戶的身份運行任何命令,通常在Linux的默認配置中出現。

一些軟件工程師認為,這種bug情形可能會影響大量的用戶群,但其他人則認為該問題不會影響大多數Linux用戶。

特權分離

特權分離是Linux中基本的安全范式之一。在企業設置中,管理員可以配置sudoers文件來定義哪些用戶可以運行哪些命令。

在允許用戶作為root用戶以外的任何其他身份的用戶運行命令的特定場景中,該bug可能允許該用戶繞過安全策略,作為root用戶完全控制系統。

否則,用戶將必須知道用于root訪問的密碼才能執行sudo命令。 Miller在Sudo網站上的帖子中解釋說,向sudo命令添加參數-u#-1或-u#4294967295就是獲得root額外特權所要做的全部工作。

始終了解發行版的補丁程序和軟件包是個好習慣。但是,除非您有使用上述習語的sudoers文件,否則也無需急于更新您的Sudo軟件包,Miller指出。

他說:“我不知道有供應商會發送庫存文件以備不時之需。”

獨特的設置Linux操作系統的配置是確定Sudo bug是否可以工作的關鍵因素。 ProPrivacy技術專家道格拉斯·克勞福德(Douglas Crawford)強調說,Sudo錯誤僅影響以非標準方式配置的Linux計算機。

他對LinuxInsider表示:“它不影響大多數Linux系統,默認情況下,沒有哪一個Linux系統是很容易受到攻擊。”

該漏洞僅影響已配置為允許其他授權用戶執行一組有限的sudo命令的系統。Crawford解釋說,通過利用此漏洞,這些受限制訪問的sudoer可以執行命令,就好像它們具有完整的sudo(管理員)特權一樣。

“這不僅是一個非常不尋常的設置,而且即使沒有出現這種bug的問題,也不建議這樣做。”

最壞影響有限

Vectra安全分析主管Chris Morales表示,這并不是一個非常關鍵的漏洞。

他表示,“允許用戶以除其他用戶外的任何用戶身份運行命令的系統配置對我來說似乎并不正常。這只會影響非常特定的系統,并且對該類型的配置有特定的需求。”

SaltStack高級產品經理Mehul Revankar指出,在企業環境中,系統管理員(以及其他用戶)可以快速檢查,以驗證其計算機是否存在Sudo bug的風險。

通過在終端中運行以下命令來檢查sudoers配置中是否存在易受攻擊的條目:

Revankar表示,如果此命令不產生任何輸出,則說明系統不易受到攻擊,否則需要檢查配置。 配置條目將類似于以下內容:

alice myhost = (ALL, !root) /usr/bin/vi

如果存在,則應將其禁用或更改以顯式列出允許的目標用戶名,并避免使用“!” 句法。

網友評論comments

發表評論

電子郵件地址不會被公開。 必填項已用*標注

暫無評論

Copyright ? 2012-2019 YUNWEIPAI.COM - 運維派 - 粵ICP備14090526號-3
掃二維碼
掃二維碼
返回頂部
街机电玩捕鱼抢红包 游戏视频天易棋牌官方网 重庆快乐十分任四遗漏 黑龙江十一选五中奖结果 雷速体育动画进球动图 pc蛋蛋近500期走势图 江苏快3遗漏号360 永利娱乐棋牌 广西快三 倒卖2手车如何赚钱 黑龙江p62hezhi