关闭
搜索
搜索
本版
帖子
用户
热搜:
程序员
简洁模式
高级模式
用户组: 游客
消息
提醒
新听众
我关注的
帖子
道具
勋章
任务
设置
退出
请
登录
后使用快捷导航
没有帐号?
立即注册
设为首页
收藏本站
开启辅助访问
切换到窄版
登录
or
立即注册
快捷导航
搜索
首页
论坛
BBS
MCU单片机技术
程序员交流
存在近十年的LinuxSudo漏洞,可让任何本机用户取得执行根权限
[复制链接]
作者:
416703235
版块:
›
嵌入式操作系统
›
linux
发布时间:
2021-1-29 04:21:17
1339
0
返回列表
416703235
当前离线
中级会员
中级会员, 积分 232, 距离下一级还需 268 积分
中级会员
中级会员, 积分 232, 距离下一级还需 268 积分
积分
232
发消息
楼主
电梯直达
416703235
发表于 2021-1-29 04:21:17
|
只看该作者
|
倒序浏览
|
阅读模式
安全厂商Qualys研究人员发现类Unix操作系统常用的Sudo程序,存在一个权限升级漏洞,在默认Sudo组态情况下,任何人都能取得主机上的根执行权限。
Sudo是一种工具程序,用于各种类Unix操作系统,包括BSD、Mac OS X以及GNU/Linux,允许一般用户以另一人的根权限来执行程序。
Qualys研究人员发现的漏洞属于Sudo的堆积(heap-based)缓冲溢出漏洞,编号CVE-2021-3156。它在本机用户发送sudoedit -s及以单反斜线(\)结尾的指令行参数开采,任何本机用户(包括一般用户和系统用户、sudoer或非sudoer)在未经验证(即无需知道密码)都能轻易完成。成功开采可造成权限扩张,无权限的本机用户因此取得主机根权限,可能危及资料隐私或导致系统被变更或无法使用。这项漏洞CVSS 3.1风险评分达7.0,属中高度风险。
这项漏洞从2011年7月就存在,等于公开将近10年,这个漏洞影响所有从1.8.2到1.8.31p2的旧版本,及从1.9.0到1.9.5p1的稳定版本。
Qualys研究人员发展了数个概念验证攻击程序,并且成功在Ubuntu 20.04 (Sudo 1.8.31)、Debian 10 (Sudo 1.8.27)和Fedora 33 (Sudo 1.9.2)上,取得完整根权限。而其他Linux版本和操作系统,可能也同样曝险。
安全公司于今年1月中发现后,通报Sudo的开发维护单位。Sudo已在本周完成修补。
Red Hat、SUSE、Ubuntu和Debian也分别发布安全公告,呼吁用户尽快升级到最新版本的Sudo组件。根据Red Hat公告,这项漏洞除了影响Red Hat Enterprise Linux 5-8版外,也影响Red Hat OpenShift Container Platform 4.x版。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有帐号?
立即注册
收藏
0
相关帖子
•
值得推荐的五款免费网络漏洞扫描器
•
如何在Linux中阻止或禁用普通用户登录?简简单单不会你就重修吧
•
灾难性威胁:WRECK漏洞影响近1亿台IoT设备
•
上亿台设备受影响高危漏洞NAME:WRECK曝光
•
明朝万达2021年网络安全月报(4月)
•
为什么计算机专业的学生要学习使用Linux系统?
•
几种从Windows上传文件到Linux系统的方法
•
搜狗输入法forLinuxv3.0版全新升级AI技术赋能软件创新
•
大量用户报告Chrome浏览器意外崩溃,谷歌官方发布紧急修复
•
Shell:用户使用Linux的桥梁
回复
使用道具
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
表情
@朋友
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
浏览过的版块
单片机入门及综合应用
快速回复
返回顶部
返回列表