不用密码就能获取root权限?sudo惊现隐藏十年漏洞

大家好!我是黑客Anony

关注我的微信公众号:黑客Anony

可免费领取全套网络安全渗透视频教程,配套攻防靶场。



“新的漏洞通告发了!快喊运维去打补丁。”

运维:


虽然运维惨兮兮,但“这可能是近期内最需要重视的sudo漏洞。”因为这次的sudo漏洞CVE-2021-3156能够允许任何本地用户不需要身份验证就可以获得root权限。

漏洞描述

国外研究团队发现sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上可以获取root权限。

成功利用此漏洞,任何没有特权的用户都可以在易受攻击的主机上获得root特权。研究人员已经在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上独立验证漏洞并开发多种利用漏洞并获得完整的root用户特权,其他操作系统和发行版也可能会被利用。

Sudo是一个功能强大的实用程序,大多数(如果不是全部)基于Unix和Linux的操作系统都包含Sudo。

任何本地用户都可以获取root权限

sudo是一个Unix程序,可以让系统管理员为sudoers文件中列出的普通用户提供有限的root权限,同时保留其活动日志。它按照“最小特权原则”工作,在该原则下,该程序仅授予人们足够完成工作的权限,而不会损害系统的整体安全。

当在类似Unix的OS上执行命令时,非特权用户如果具有权限或知道超级用户的密码,就可以使用sudo命令来执行root权限命令。通过将sudoers配置文件包括在内,还可以将Sudo设置为允许普通用户像其他任何超级用户一样运行命令。

Qualys的安全研究人员发现了名为“Baron Samedit”(CVE-2021-3156)的sudo提权漏洞,该漏洞研究人员于1月13日披露了此漏洞,并确保在公开发现内容之前先发布补丁程序。

Qualys研究人员认为,此问题是任何本地用户(普通用户和系统用户,无论是否在sudoers文件中列出)都可以利用基于堆的缓冲区溢出,攻击者无需知道用户密码即可获得root权限。

漏洞编号

CVE-2021-3156

漏洞等级

高危

受影响的版本

Sudo1.9.0到 1.9.5p1 所有稳定版(默认配置)

Sudo1.8.2到 1.8.31p2所有版本

安全版本

Sudo 1.9.5p2或更新版本

检测方法

以非root账户登录系统运行如下命令:

sudoedit -s /

受影响的系统启动程序会提示以下开头的错误作为响应:

sudoedit:

安装补丁后启动会提示以下开头的错误作为响应:

usage:

漏洞修复建议

Redhat等linux发行版已紧急发布修复补丁,腾讯安全专家建议用户尽快升级:

CentOS 系统用户:

1)CentOS 6:默认 sudo 在受影响范围,CentOS官方已停止更新;

2)CentOS 7:升级到 sudo-1.8.23-10.el7_9.1 或更高版本 ;

3)CentOS 8:升级到 sudo-1.8.29-6.el8_3.1或更高版本。

Ubuntu系统用户:

1)Ubuntu 20.04 LTS版本用户,建议升级到如下版本:

sudo - 1.8.31-1ubuntu1.2

sudo-ldap - 1.8.31-1ubuntu1.2

2)Ubuntu 18.04 LTS版本用户,建议升级到如下版本:

sudo - 1.8.21p2-3ubuntu1.4

sudo-ldap - 1.8.21p2-3ubuntu1.4

3)Ubuntu 16.04 LTS版本用户,建议升级到如下版本:

sudo - 1.8.16-0ubuntu1.10

sudo-ldap - 1.8.16-0ubuntu1.10

注:修复漏洞前请备份资料,并进行充分测试。

好,今天的分享就到这里。

更多互联网圈内消息,黑客教程,干货分享欢迎来同名公号【黑客Anony】

举报
评论 0