- A+
最近披露的一份报告涉及Linux用户。 漏洞测试专家发现了Sudo中的一个新安全漏洞,Sudo是最常见和重要的实用程序之一,并且几乎作为所有基于Linux和UNIX的部署中的中央命令都包含了该漏洞。
专家说:“此安全漏洞是绕过Sudo中的安全策略的问题,如果被利用,即使威胁的设置明显禁止root访问,也将允许威胁参与者或恶意程序在受感染的系统上执行任意命令(例如root)。”提到。
应当记住, Sudo (超级用户)是一个系统命令,允许用户在不更改环境的情况下以其他用户的特权运行应用程序或命令。 根据漏洞测试专家的说法,它通常用于以root用户身份执行命令。
在大多数Linux发行版中,/ etc / sudoers文件中RunAs规范中的ALL关键字允许admin或sudo组中的任何用户执行任何命令,例如系统上任何经过验证的用户。 这是默认设置。
由于特权的分离(Linux上的基本安全功能),管理员可以配置“ sudoers”文件来确定哪些用户可以执行某些命令。 此漏洞是任何用户都可以以root用户身份执行特定命令,从而可以完全控制环境。
漏洞测试专家Joe Vennix发现此漏洞为CVE-2019-14287,被发现。 他在报告中指出,这是一个严重的严重缺陷,因为sudo实用程序旨在允许用户使用自己的登录凭据执行命令,而无需管理员为他们提供密码。
此外,专家还补充说,黑客可以利用此漏洞,只需指定用户ID <<-1 >>或<< 4294967295>就可以以root用户身份执行远程命令。 “将ID转换为用户名的功能会错误地对待用户ID <<-1 >>或<< 4294967295>。 <<-1或<< 4294967295>(它们的无符号等效项),将它们设为零,这始终是root用户ID。”专家补充道。
由于其功能,该故障不可能影响到大量用户,但是,国际网络安全研究所(IICS)的专家建议将sudo软件包升级到可用的最新版本,以减轻任何被利用的风险。