Sudo 中的漏洞允许在 Linux 设备上以 root 身份执行命令

据了解,Linux 的 Sudo(超级用户 do)命令中发现了一个漏洞。 利用此漏洞允许非特权用户或程序以超级用户权限执行命令。 值得注意的是,该漏洞影响非标准设置的系统,但不会影响大多数运行Linux的服务器。

Sudo 中的漏洞允许在 Linux 设备上以 root 身份执行命令

当使用 Sudo 配置设置允许以其他用户身份执行命令时,就会出现此漏洞。 此外,Sudo 可以通过特殊方式进行配置,因此可以代表其他用户(超级用户除外)运行命令。 为此,您需要对配置文件进行适当的调整。

问题的关键在于 Sudo 处理用户 ID 的方式。 如果您在命令行中输入用户 ID -1 或等效的 4294967295,则可以使用超级用户权限执行您运行的命令。 由于指定的用户 ID 不在密码数据库中,因此该命令不需要密码即可运行。

为了减少与该漏洞相关的问题发生的可能性,建议用户尽快将Sudo更新到1.8.28或更高版本。 该消息指出,在新版本的 Sudo 中,-1 参数不再用作用户 ID。 这意味着攻击者将无法利用此漏洞。  



来源: 3dnews.ru

添加评论