sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,如halt,reboot,su等等。这样不仅减少了root用户的登录和管理时间,同样也提高了安全性。
然而,这个指令工具居然再次出现了漏洞,无需用户输入root密码即可提升到root用户权限!
该漏洞是堆溢出漏洞,漏洞编号CVE-2021-3156,漏洞已经存在十年,这意味着影响市面上绝大部分linux发行版系统,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。
漏洞发生的原因在于sudo错误地转义了参数中的反斜杠,此前通过shell(sudo -s或sudo -i)运行命令行时,sudo会转义特殊字符。
要知道, -s 或 -i 命令参数也被用来运行sudoedit,此时实际上特殊字符没有被转义,这就会导致缓冲区溢出。
著名poc达人出了一个漏洞POC程序
https://github.com/mr-r3b00t/CVE-2021-3156
下面上一下发现者的漏洞演示视频重点截图,危害性很大。
从演示视频可以看到,确实root成功了
这也充分说明了,本次的漏洞,利用是非常稳定的,没有啥复杂的利用前提,破坏力极大。
使用有Linux服务器的割割和运维叔叔们,不要因为只是普通用户提升到root用户而觉得没啥威胁,因为Linux系统有很多服务是会自动分配访客账户的,这些访客账户同样有效,请赶紧去升级!
按平时更新软件的方法即可,例如Centos和RedHat
yum update sudo
影响版本:
Sudo1.8.2- 1.8.31p2
Sudo1.9.0- 1.9.5p1
检测方法,使用sudoedit -s /
受影响的系统,如果启动程序则提示以下开头的错误:
sudoedit:
安装补丁后,启动则提示以下开头的错误:
usage:
需要详细查看漏洞情况的可以看下面的链接!
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
本文始发于微信公众号(二道情报贩子):linux系统管理指令Sudo出现重大漏洞!影响绝大多数Linux系统
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论