點擊右邊

Linux sudo漏老王洞可能致使未經受權的特權走訪

 
在 Linux 中行使新發明的 sudo 漏洞可以使某些用戶以 root 身份運轉下令,絕管對此還有所限定。
sudo 下令中近來發明了一個重大漏洞,若是被行使,平凡用戶可以 root 身份運轉下令,縱然在 /etc/sudoers 文件中明確禁止了該用戶如許做。
sudo 更新到版本 1.8.28 應當可以辦理該成績,是以倡議 Linux 治理員絕快如許做。
若何行使此漏洞取決于 /etc/sudoers 中授與電競運彩分析的特定權限。例如,一條規定許可用戶以除了 root 用戶以外的任何用戶身份來編纂文件,這現實大將許可該用戶也以 root 用戶身份來編纂文件。在這類環境下,該漏洞可能會致使特別很是重大的成績。
用戶要可以或許行使此漏洞,必要在 /etc/sudoers 中為用戶調配特權,以使該用戶可以以其余用戶身份運轉下令,而且該漏洞僅限于以這類方式調配的下令特權。
此成績影響 1.8.28 之前的版本。要反省你的 sudo 版本捕 魚 遊戲 電腦 版,請使用如下下令:

  1. $ 地下六合彩玩法sudo -V
  2. Sudo version 1.8.27 <===
  3. Sudoers policy plugin version 1.8.27
  4. Sudoers file grammar version 46
  5. Sudoers I/O plugin version 1.8.27

該漏洞已經在 CVE 數據庫平分配了編號 CVE-2019-14287。它的危害是,任何被指定能以恣意用戶運轉某個下令的用戶,縱然被明確禁止以 root 身份運轉,它都能逃走限定。
上面這些行讓 jdoe 可以或許以除了 root 用戶以外的其余身份使用 vi 編纂文件(!root 透露表現“非 root”),同時 nemo 有權運轉以除了 r六合彩全車oot 身份之外的任何用戶使用 id 下令:

  1. # affected e電競運彩賠率ntries on host "dragonfly"
  2. jdoe dragonfly = (ALL, !root) /usr/bin/vi
  3. nemo dragonfly = (ALL, !root) /usr/bin/id

然則,因為存在漏洞,這些用戶中要末可以或許繞過限定并以 root 編纂文件,或者者以 root 用戶身份運轉 id 下令。
進擊者可以經由過程指定用戶 ID 為 -1 或者 4294967295 來以 root 身份運轉下令。

  1. sudo -u#-1 id -u

或者者

  1. sudo -u#4294967295 id -u

相應為 1 注解該下令以 root 身份運轉(顯示 root 的用戶 ID)。
蘋果信息寧靜團隊的 Joe Vennix 找到并闡發該成績。【編纂保舉】

  1. 若何曉得你在 Linux 里常使用哪幾個下令?
  2. 相識Linux目次,那你就相識了一半的Linux體系
  3. 若何在批處置模式下運轉top下令
  4. 詳解Linux情況shell劇本獵取時間的經常使用下令總結
  5. Linux下查望壓縮文件內容的10種要領

【義務編纂:龐桂玉 TEL:(010)68476606】
點贊 0
【免責聲明】本站內容轉載自互聯網,其相關談吐僅代表作者小我私家概念盡非權勢巨子,不代表本站態度。如您發明內容存在版權成績,請提交相關鏈接至六合彩結果號碼郵箱:,咱們將實時予以處置。