Sudo 中的漏洞允許在 Linux 裝置上以 root 身分執行指令

據了解,Linux 的 Sudo(超級用戶 do)命令中發現了一個漏洞。 利用此漏洞允許非特權使用者或程式以超級使用者權限執行命令。 值得注意的是,該漏洞影響非標準設定的系統,但不會影響大多數運行Linux的伺服器。

Sudo 中的漏洞允許在 Linux 裝置上以 root 身分執行指令

當使用 Sudo 設定設定允許以其他使用者執行命令時,就會出現此漏洞。 此外,Sudo 可以透過特殊方式進行配置,因此可以代表其他使用者(超級使用者除外)運行命令。 為此,您需要對設定檔進行適當的調整。

問題的關鍵在於 Sudo 處理使用者 ID 的方式。 如果您在命令列中輸入使用者 ID -1 或等效的 4294967295,則可以使用超級使用者權限執行您執行的命令。 由於指定的使用者 ID 不在密碼資料庫中,因此該命令不需要密碼即可運行。

為了減少與該漏洞相關的問題發生的可能性,建議用戶盡快將Sudo更新為1.8.28或更高版本。 該訊息指出,在新版本的 Sudo 中,-1 參數不再用作用戶 ID。 這意味著攻擊者將無法利用此漏洞。  



來源: 3dnews.ru

添加評論