当前位置: > 华宇总代理 > 正文 正文

“严重的”Linux Sudo漏洞的潜在危害实际上可能很

 

 
开发人员已经修复了Sudo中的一个漏洞,Sudo是一个用于Linux的核心命令实用程序,它允许用户以根用户的身份执行命令,即使该根用户访问权限被明确禁止。
 
这个补丁可以防止在Linux系统中出现潜在的严重后果。然而,据Todd Miller (Quest software的软件开发人员和高级工程师,同时也是开源Sudo项目的维护者)说,Sudo的漏洞只对一小部分Linux用户构成了威胁。
 
大多数Sudo配置不受这个bug的影响。非企业家庭用户不太可能受到影响,”他告诉LinuxInsider。
 
然而,这种脆弱性被认为是严重的。软件门户网站首席执行官贾森•大卫(Jason David)表示,这就是为什么红帽(Red Hat)将风险评级定为近8/10的原因。
 
目前唯一的解决方法是在Sudo 1.8.28中安装补丁。与此同时,你可以暂时从sudoers(用户)文件中删除所有用户,并在安装补丁后替换他们。
 
开发人员几天前发布了Sudo补丁。但是,它必须针对每个Linux发行版进行打包,并通过维护单个Linux操作系统的数百个Linux社区进行分发。
 
它所做的
 
Sudo bug在Common and exposure数据库中被指定为CVE-2019-14287。苹果信息安全的Joe Vennix发现并分析了这个漏洞。
 
一旦安装了补丁,Sudo bug将只影响1.8.28之前的Sudo版本。红帽公司在CvSS量表上给这个缺陷打了7.8分(满分10分)。
 
Sudo的意思是“超级用户”。Sudo命令被输入到一个终端命令行应用程序中,以执行常规的软件管理和其他Linux系统配置和活动。
 
Sudo是一个系统命令,它允许用户使用其他用户(比如系统管理员)的特权运行应用程序或命令,而不需要切换环境。通常,Sudo用于作为根用户运行命令。
 
该缺陷允许用户绕过权限限制以根用户身份执行命令。基本上,华宇1956代理它允许攻击者绕过内置的安全选项来阻止特定用户的根访问。
 
它是如何工作的
 
攻击者只需将执行命令的人的用户ID指定为“-1”或“4294967295”,就可以使用Sudo攻击。这个bug允许这两个用户ID自动解析为值“0”——根访问的用户ID。
 
Sudo不需要密码就可以在另一个用户的上下文中运行命令。红帽表示,开发难度较低。
 
在/etc/sudoers配置文件中包含RunAs规范中的“ALL”关键字的Linux发行版会受到影响。根据Red Hat的说法,ALL关键字允许特定组中的所有用户作为系统上的任何有效用户运行任何命令,并且通常在Linux的默认配置中出现。
 
根据一些软件工程师的说法,这个bug场景可能会影响到一个很大的用户群,但是其他人认为这个问题不会影响到大多数Linux用户。
 
把特权
 
特权分离是Linux中最基本的安全范例之一。在企业环境中,管理员可以配置sudoers文件来定义哪些用户可以运行哪些命令。
 
在允许用户作为根用户以外的任何其他用户运行命令的特定场景中,该漏洞可能允许该用户绕过安全策略,作为根用户完全控制系统。
 
否则,用户必须知道根访问的密码才能执行sudo命令。Miller在sudo网站上的一篇文章中解释说,向sudo命令添加参数-u#-1或-u#4294967295就可以获得root的额外特权。
 
更新您的发行版补丁和包始终是一个很好的实践。但是,除非您有一个使用上面描述的习惯用法的sudoers文件,否则没有必要急于更新您的Sudo包。
 
他说:“据我所知,没有任何供应商的库存sudoers文件会受到影响。”
 
独特的设置要求
Linux操作系统的配置是决定Sudo漏洞能否工作的关键因素。ProPrivacy的技术专家道格拉斯•克劳福德(Douglas Crawford)强调,Sudo漏洞只影响那些配置方式非常不标准的Linux电脑。
 
他告诉LinuxInsider说:“它不会影响大多数Linux系统,也没有哪个Linux系统是默认脆弱的。”
 
该漏洞只影响那些已配置为允许其他授权用户执行有限的sudo命令集的系统。Crawford解释说,通过利用这个缺陷,这些受限制访问的sudoers可以像拥有完全的sudo(管理员)特权一样执行命令。
 
这不仅是一个非常不寻常的设置,而且非常不推荐,即使没有考虑到bug。如果出于某种原因,你不相信你的受限制访问sudoers文件不会利用这种情况,那也值得关注。”他补充道。“如果你不相信你的sudoers小家庭,那你为什么要给他们管理员权限呢?”
 
最坏影响有限
 
对于这个特殊的Linux漏洞,“树皮”似乎比“咬人”更糟糕。Vectra的安全分析主管Chris Morales表示,这并不是一个非常关键的漏洞。
 
“在我看来,允许用户以任何用户身份运行命令的系统配置都是不正常的。这将影响到一个非常特殊的系统,它需要特定的配置,”他告诉LinuxInsider。
 
SaltStack的高级产品经理Mehul Revankar说,在企业环境中,系统管理员(以及其他用户)可以快速检查他们的计算机是否存在Sudo bug的风险。
 
通过在终端运行这个命令来检查sudoers文件中脆弱的条目:
 
# grep -r '!根\ \ s * > ' /etc/sudoers /etc/sudoers.d/ | grep -v ' ' s*#'
 
Revankar告诉LinuxInsider说,华宇1956代理如果这个命令没有输出,那么系统就不容易受到攻击,否则需要重新配置。脆弱的配置条目将看起来类似于以下:
 
alice myhost = (ALL, !root) /usr/bin/vi
 
如果存在,则应该禁用或更改为显式列出允许的目标用户名,并避免“!”语法。

 

版权保护: 本文由 原创,转载请保留链接: http://www.allart.com.cn//cms/2019/1017/309.html

相关文章