Linux Sudo提权漏洞CVE-2019-14287

独自等待 2021年1月19日12:36:37评论124 views字数 458阅读1分31秒阅读模式
摘要

提权 作为 Linux 中最常使用的重要实用程序之一,Sudo几乎安装在每一款 UNIX 和Linux 发行版上,以便用户调用和实施核心命令。然而近期研究人员发现了一个提权漏洞,却直指Sudo的一个安全策略隐患——即便配置中明确不允许root用户访问,该漏洞仍可允许恶意用户或程序,在目标Linux系统上以root用户身份执行任意命令。

提权

介绍

作为 Linux 中最常使用的重要实用程序之一,Sudo几乎安装在每一款 UNIX 和Linux 发行版上,以便用户调用和实施核心命令。然而近期研究人员发现了一个提权漏洞,却直指Sudo的一个安全策略隐患——即便配置中明确不允许root用户访问,该漏洞仍可允许恶意用户或程序,在目标Linux系统上以root用户身份执行任意命令。 Linux Sudo提权漏洞CVE-2019-14287

说明

这个漏洞只能在非标准配置的Linux下生效,大多数Linux服务器不受影响。

影响版本

该漏洞影响了最新版本 1.8.28 之前的所有 Sudo 版本,但是必须记住,它只能在某个用户通过sudoers文件的配置访问某个命令的权限时才能生效。如果不是这种设置——大多数Linux发行版默认都不是——那么这个漏洞将不会产生任何影响。

来源:http://www.safe6.cn/

本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

Linux Sudo提权漏洞CVE-2019-14287

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2019-10-17

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
独自等待
  • 本文由 发表于 2021年1月19日12:36:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux Sudo提权漏洞CVE-2019-14287http://cn-sec.com/archives/247580.html

发表评论

匿名网友 填写信息