已有10年历史的Sudo Bug让Linux用户获得了根级访问权限

2021-01-28 22:48:43

今天,在Sudo中修复了影响Linux生态系统很大一部分的主要漏洞,该应用程序允许管理员将有限的root用户访问权限委派给其他用户。

该漏洞的CVE标识符为CVE-2021-3156,但通常称为"萨姆迪特男爵,"两周前由安全审计公司Qualys发现了该漏洞,并在今天早些时候发布了Sudo v1.9.5p2对其进行了修补。

在今天由Sudo团队提供的简单解释中,攻击者可以利用Baron Samedit错误,该攻击者可以访问低特权帐户以获得root用户访问权限,即使该帐户未在/ etc /中列出也是如此。 sudoers-一个配置文件,首先控制允许哪些用户访问su或sudo命令。

有关此错误背后的技术详细信息,请参阅Qualys报告或以下视频。

尽管在过去两年中发现了另外两个Sudo安全漏洞,但是今天披露的Bug是这三个漏洞中最危险的一个。

以前的两个错误CVE-2019-14287(称为-1 UID错误)和CVE-2019-18634(称为pwfeedback错误)很难利用,因为它们需要复杂且非标准的sudo设置。

对于今天公开的错误,情况有所不同,Qualys说,该错误会影响存在sudoers文件(/ etc / sudoers)的所有Sudo安装-通常在大多数默认的Linux + Sudo安装中都可以找到。

更糟的是,该错误的尾巴也很长。 Qualys表示,该错误是2011年7月在Sudo代码中引入的,有效影响了过去十年中发布的所有Sudo版本。

Qualys团队表示,他们能够独立验证该漏洞并为Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)开发多种利用程序变体。

"其他操作系统和发行版也可能会被利用,"该安全公司说。

总而言之,与前几年发现的前两个错误相比,Baron Samedit漏洞是罕见的Sudo安全漏洞之一,在现实世界中也可以成功将其武器化。

Qualys告诉ZDNet,如果僵尸网络运营商暴力破解低级服务帐户,则该漏洞可能在攻击的第二阶段被滥用,以帮助入侵者轻松获得root访问权限并完全控制被黑客入侵的服务器。

正如ZDNet周一报道的那样,如今通过蛮力攻击针对Linux系统的这类僵尸网络非常普遍。

今天的Sudo更新应尽快应用,以避免僵尸网络运营商或恶意内部人员(流氓员工)产生意外意外。