Linux被曝出SUDO提权漏洞,幸好影响不大

近日,安全研究人员发现Linux的sudo命令存在一个安全漏洞,允许普通用户在特定配置下以root权限执行命令。此漏洞仅影响非标准配置的Linux系统,大多数服务器不受影响。通过配置sudoers文件,用户可以利用此漏洞以root身份运行任意命令,但其影响范围有限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述

近期,有安全人员发现了Linux sudo命令中的一个安全漏洞,可让普通用户以root权限执行命令。但值得庆幸的是,这个漏洞只能在非标准配置的Linux下生效,大多数Linux服务器不受影响。

在我们开始讨论这个漏洞前,有一些关于sudo命令的工作原理以及相关设置是需要去了解的。

当在Linux操作系统上执行命令时,只有得到许可或者知道root密码,普通用户才可以使用sudo(super user do)命令以root身份执行命令。

因此对于sudo命令来说,通过向/etc/sudoers配置文件添加特殊的指令,就可以让某个用户以另一个用户的身份运行命令。

例如,下面的命令可让用户test以任意非root身份运行/usr/bin/vim/usr/bin/id命令。

test ALL = (ALL, !root) /usr/bin/vim
test ALL = (ALL, !root) /usr/bin/id

对于test用户,他可以使用一个带-u参数的sudo命令来指定运行命令的身份。例如,下面的命令将以用户bleep-test的身份启动vim。

sudo -u bleeping-test vim

在Linux中创建用户时,每个用户都有一个UID。如下所示,用户test的UID为1001,用户bleep -test的UID为1002。

在这里插入图片描述

而在使用sudo命令时,你也可以直接指定用户的UID来代替用户名。例如,下面的命令将再次以bleep-test身份启动vim,只不过这一次是通过指定用户的UID。

sudo -u#1002 vim

sudo漏洞

苹果安全研究员Joe Vennix就在sudo上发现了一个漏洞,只要用户在使用sudo命令时指定UID为-14294967295,就可以以root身份执行命令。

这是因为命令在将UID转换为对应用户时,会将-14294967295这两个异常数字视为0,而0root用户的UID

例如,下面的命令就可以利用这个漏洞以root身份运行/usr/bin/id,即使/etc/sudoers文件明确拒绝用户test这样做。

sudo -u#-1 id

此时通过/usr/bin/id命令可以清楚看到权限得到了提升。

在这里插入图片描述
虽然这个漏洞看似非常强大,但是必须记住,它只能在某个用户通过sudoers文件的配置访问某个命令的权限时才能生效。如果不是这种设置——大多数Linux发行版默认都不是——那么这个漏洞将不会产生任何影响。

利用漏洞

为了真正利用这个漏洞,用户首先需要为某个能执行其他命令的命令配置好sudoer文件。

例如,我们可以针对vim命令做如下配置:

test ALL = (ALL, !root) /usr/bin/vim

在vim编辑文件时,用户可以使用:!符号启动另一个命令。例如,你可以输入!ls以当前文件夹为目标执行ls命令。

如果我们利用sudo -u#-1 vim命令来利用这个漏洞,vim将以root身份启动。你可以通过执行!whoami命令来确认这一点。

在这里插入图片描述

现在,我们可以确认vim以root身份启动,而它执行的任何命令也是以root身份运行。

因此,我们可以很轻易地用它来启动一个root权限的shell,执行任何命令。下面就演示了这种攻击。

在这里插入图片描述
在这里插入图片描述
综上所述,这个漏洞影响范围非常有限,它只能影响小部分非标准配置的Linux服务器。

对于那些为经常使用sudoers文件的用户,应尽快将软件升级到sudo 1.8.28或更高版本。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3045.html
来源:https://www.bleepingcomputer.com/news/linux/linux-sudo-bug-lets-you-run-commands-as-root-most-are-unaffected/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值