在GNU/Linux发行版中使用的sudo程序中发现了另一个root权限提升漏洞,该漏洞可为特定用户提供超级用户权限。

Sudo 1.9.5p2已于今天发布,它解决了两个安全问题。第一个CVE-2021-3156(又称Baron Samedit)是由Qualys Research Labs发现的,危险等级评分为7分。可以允许本地用户(sudoers和non-sudoers)获得对root(系统管理员)帐户的意外访问。即使未在sudoers文件中列出用户,也可以利用该缺陷进行提权获得root用户用户,利用该漏洞不需要用户认证。

新的Sudo根特权提升漏洞恰好在Joe Vennix在Sudo中发现基于堆栈的缓冲区溢出漏洞之后一年,该漏洞可能允许未特权用户获得完整的root特权。

此外,新发行的补丁CVE-2021-23239是Sudo的sudoedit实用程序中发现的一个漏洞,它可能允许本地攻击者绕过文件权限并确定目录是否存在。此安全漏洞影响了1.9.5之前的Sudo版本。

Sudo 1.9.5p2发行版还在libsudo_eventlog中增加了对libsudo_util的依赖,增加了在执行PAM身份验证时保留用户KRB5CCNAME环境变量的能力,并解决了与sudoers日志服务器客户端,这可能导致很高的CPU使用率。

利用该漏洞,研究人员在多个Linux发行版上成功获得了完整的root权限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Fedora 33(sudo 1.9.2)。

Ubuntu 20.04(sudo 1.8.31)

并且,Qualys认为,在这种情况下,sudo支持的其他操作系统和Linux发行版也很容易受到攻击,并不能排除风险。

而实际上,这个漏洞2011年7月开始就已经存在,是由8255ed69这个commit引入的。

不可思议的是,从2011年7月29日提交到现在,一直没有人发现、修复由此引发的漏洞。也就是说,这个漏洞一直存在于sudo1.9.0到1.9.5p1的所有稳定版本,和1.8.2到1.8.31p2的所有旧版本的默认配置中。按照惯例,在Qualys公布这一漏洞的详细消息之前,sudo已经正式修复这个漏洞。

所以,升级到sudo的1.9.5p2或是更高版本,就能化解风险。如下图

大多数流行的GNU/Linux发行版,包括Ubuntu,Debian GNU/Linux,Arch Linux等,都已经更新了sudo软件包以解决新的安全问题,并敦促所有用户尽快更新其安装。

如果您想自己编译Sudo 1.9.5p2,也可以立即从官方网站下载。

Ubuntu 20.04 LTS中编译安装Sudo 1.9.5p2

如何测试你现在使用的sudo版本是否存在漏洞呢?

首先你需要以非root用户的身份登录,并运行“sudoedit -s /”命令。

有漏洞的系统会抛出一个以 “sudoedit: ”开头的错误,而打过补丁的系统则会显示一个以 “usage:”开头的错误。如下图:

除非注明,否则均为Linux迷原创文章,转载必须以链接形式标明本文链接

本文链接:https://www.linuxmi.com/linux-sudo-root-loudong.html

发表评论