{eval=Array;=+count(Array);}

国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

問答專欄Q & A COLUMN

近日曝光的Linux Sudo工具的root提權(quán)漏洞,到底是怎么一回事?

zonezone 回答0 收藏1
收藏問題

2條回答

LiuRhoRamen

LiuRhoRamen

回答于2022-06-28 10:03

謝謝閱讀

sudo的全稱是“superuserdo”,它是linux系統(tǒng)的管理指令,允許用戶在不切換環(huán)境的前提下以root身份運(yùn)行命令。對于編號是CVE-2019-14287的sudo漏洞,其實(shí)威脅還是挺大的。

當(dāng)然這個(gè)漏洞也是有前提,首先你的具有sudo權(quán)限,并且可以執(zhí)行所有命令或者vi命令,這樣就可以繞過安全策略,直接使用root權(quán)限修改系統(tǒng)文件。

影響sudo版本1.8.28以前的所有版本,也就是10月16日剛剛更新,我使用Centos7 yum更新,暫未發(fā)現(xiàn)升級包,后面進(jìn)行源碼編譯安裝。

比如/etc/hosts文件。這真的是一件非常危險(xiǎn)的事情,如果黑客獲取了普通帳號,同時(shí)具下圖的sudo權(quán)限,就可以把hosts文件篡改掉,十分建議更新這個(gè)漏洞,下面以這個(gè)實(shí)例演示下。

linux sudo版本1.8.27

從下圖可以看出目前的sudo版本是1.8.27,使用普通用戶test執(zhí)行sudo命令,前面已經(jīng)將test用戶添加到sudoers配置中,輸入如下命令,直接就打開/etc/hosts配置文件,并配置了baidu的域名映射到8.8.8.8 IP。

  • #sudo -u#-1 vi /etc/hosts
  • 或者
  • #sudo -u#4294967295 vi /etc/hosts


這是一個(gè)非常嚴(yán)重的事情,比如黑客或普通用戶,惡意篡改hosts文件,將服務(wù)器經(jīng)常訪問的域名,映射到黑客服務(wù)器上,后果相當(dāng)嚴(yán)重。再來ping一下baidu看一下,可以看到baidu的域名已經(jīng)映射到谷歌的DNS服務(wù)上了。

linux sudo版本升級到1.8.28p1

在網(wǎng)上找了半天沒找到sudo的源碼,sudo網(wǎng)站一直打不開,換了個(gè)網(wǎng)絡(luò)才下載到了sudo 1.8.28p1得源碼版本,下面我們編譯安裝一下。

#wget https://www.sudo.ws/dist/sudo-1.8.28p1.tar.gz

可以從這里下載sudo最新版本。

#tar -zxvf sudo-1.8.28p1.tar.gz

解壓后進(jìn)入sudo-1.8.28p1目錄,進(jìn)行編譯安裝,請自行安裝gcc

#./configure;make;make install

安裝成功后,再來執(zhí)行下sudo看是否還有能提升到root權(quán)限,從圖可以看出sudo升級到1.8.28p1后,已經(jīng)不能執(zhí)行root權(quán)限了。

總結(jié),安全問題總是在不經(jīng)意間出現(xiàn),出現(xiàn)了就要重視起來,這個(gè)sudo漏洞還是挺重要的,建議大家把服務(wù)器sudo更新到1.8.28p1版本以上。

喜歡我的回答請關(guān)注我,謝謝。

評論0 贊同0
  •  加載中...
roland_reed

roland_reed

回答于2022-06-28 10:03

作為 Linux 中最常使用的重要實(shí)用程序之一,Sudo 幾乎安裝在每一款 UNIX 和 Linux 發(fā)行版上,以便用戶調(diào)用和實(shí)施核心命令。

然而近期曝出的一個(gè)提權(quán)漏洞,卻直指 sudo 的一個(gè)安全策略隱患 —— 即便配置中明確不允許 root 用戶訪問,該漏洞仍可允許惡意用戶或程序,在目標(biāo) Linux 系統(tǒng)上以 root 用戶身份執(zhí)行任意命令。

(題圖 via Hacker News)

據(jù)悉,Sudo 特指“超級用戶”。作為一個(gè)系統(tǒng)命令,其允許用戶以特殊權(quán)限來運(yùn)行程序或命令,而無需切換使用環(huán)境(通常以 root 用戶身份運(yùn)行命令)。

默認(rèn)情況下,在大多數(shù) Linux 發(fā)行版中(如屏幕快照所示),/ etc / sudoers 的 RunAs 規(guī)范文件中的 ALL 關(guān)鍵字,允許 admin 或 sudo 分組中的所有用戶,以系統(tǒng)上任何有效用戶的身份運(yùn)行任何命令。

然而由于特權(quán)分離是 Linux 中最基本的安全范例之一,因此管理員可以配置 sudoers 文件,來定義哪些用戶可以運(yùn)行哪些命令。

這樣一來,基板限制了用戶以 root 身份運(yùn)行特定或任何命令,該漏洞也可允許用戶繞過此安全策略,并完全控制系統(tǒng)。

Sudo 開發(fā)者稱: “只要 Runas 規(guī)范明確禁止 root 訪問、首先列出 ALL 關(guān)鍵字,具有足夠 sudo 權(quán)限的用戶就可以使用它來以 root 身份運(yùn)行命令。”

據(jù)悉,該漏洞由蘋果信息安全部門的 Joe Vennix 追蹤發(fā)現(xiàn)(CVE-2019-14287)。且想要利用這個(gè) bug,只需 Sudo User ID -1 或 4294967295 。

這是因?yàn)閷⒂脩?ID 轉(zhuǎn)換為用戶名的函數(shù),會將 -1(或無效等效的 4294967295)誤認(rèn)為 0,而這正好是 root 用戶 User ID 。

此外,由于通過 -u 選項(xiàng)指定的 User ID 在密碼數(shù)據(jù)庫中不存在,因此不會運(yùn)行任何 PAM 會話模塊。

綜上所述,該漏洞影響最新版本 1.8.28 之前的所有 Sudo 版本。慶幸的是,幾個(gè)小時(shí)前,各大 Linux 發(fā)行版都已經(jīng)在向用戶推送新版本了。

評論0 贊同0
  •  加載中...

最新活動

您已邀請0人回答 查看邀請

我的邀請列表

  • 擅長該話題
  • 回答過該話題
  • 我關(guān)注的人
向幫助了您的網(wǎng)友說句感謝的話吧!
付費(fèi)偷看金額在0.1-10元之間
<