sudo漏洞允许攻击者在Linux系统上获得root权限(cve-2021-3156)

漏洞(CVE-2021-3156)在Sudo中,在主要Linux和Unix的操作系统上使用的强大和近乎无处不在的开源实用程序,可能允许任何未经特权的本地用户在易受攻击的主机上获得root权限(无需身份验证)。

CVE-2021-3156

“此漏洞可能是近期内存中最重要的sudo漏洞(无论是在范围和影响方面),并在近10年内隐藏在平原景点中,”Mehul Revankar表示,产品管理和工程副总裁,Qualys,VMDR,并指出,有很大的资产可能易受它。

关于漏洞(CVE-2021-3156)

还称为Baron Samedit(Baron Samedi和SudoEdit的比赛),堆的缓冲溢出缺陷存在于Sudo遗留版本(1.8.2至1.8.31p2)和所有稳定版本(1.9.0至1.9.5p1)他们的默认配置。

“当sudo运行命令时 模式,无论是通过 - 或者 -一世 命令行选项,它将在命令中逃脱特殊字符’s与反斜杠的争论。然后,sudoers策略插件将从参数中删除转义字符,然后在评估sudoers策略之前(哪个)’T期望转义字符)如果命令在shell模式下运行,”Sudo维护者Todd C. Miller 解释.

“删除转义字符的代码中的错误将读取字符串的最后一个字符,如果它以未经标签的反斜杠字符结尾。在正常情况下,由于Sudo在命令中逃脱了所有反向架,因此此错误将是无害的’争论。但是,由于错误的错误,这次在命令行解析代码中,可以使用其中的sudoedit运行sudoedit - 或者 -一世 选项,设置指示shell模式的标志已启用。 sudo是不是实际运行的命令 不是 逃避特殊字符。最后,确定是否删除转义字符的代码没有检查是否实际运行命令,只是设置了shell标志。这种不一致就是让Bug可利用的原因。”

素质 挖掘和报告CVE-2021-3156的研究人员, 已经提供了 额外的技术细节 有关用户如何验证它们是否具有易受攻击的版本的说明。

他们开发了几种用于Ubuntu 20.04,Debian 10和Fedora 33工作的利用变体,但赢了’T伴随着公开分享利用代码。“其他操作系统和分布也可能是可利用的,” they pointed out.

可以使用修复

该错误已在sudo 1.9.5p2中修复,可下载 这里.

已提供修补的供应商支持的版本 Ubuntu., 红色的帽子, debian., Fedora., Gentoo, 和别的。

虽然它只允许升级特权而不是远程代码执行,但CVE-2021-3156可以通过寻求损害Linux系统的攻击者来利用,并且已经设法访问(例如,通过暴力攻击)。

更新(2月3日,2021年,01:10 A.M.PT):

黑客房子联合创始人马修·赫克基 发现 麦斯科斯大苏斯附带sudo,很脆弱–这是一个事实 确认的 CERT / CC漏洞分析师将DORMANN。

IBM AIX是由IBM开发的一系列专有UNIX操作系统,用于一些计算机平台,也是 做作的.

思科正在调查哪些产品可能受到这种漏洞和不断更新的影响 这个安全咨询 with the findings.

更新(2月10日,2021年,01:10 A.M. PT):

苹果有 发布更新 对于MacOS大苏尔邦,MacOS Catalina和MacOS Mojave修复sudo漏洞(通过更新Sudo版本1.9.5p2)。

分享这个