Sudo 漏洞隐患不断,macOS 也受牵连!

近日发现Sudo存在重大漏洞CVE-2021-3156,允许本地用户无需密码获取root权限。该漏洞不仅影响Linux和BSD系统,也被证实存在于macOS中,包括最新版本11.2,即便安装了苹果的安全补丁也无法完全修复。


整理 | 郑丽媛

出品 | 优快云(ID:优快云news)

前一阵 Sudo 隐藏了 10 年的漏洞终于被发现任何本地用户无需密码就可以获取 root 权限。相较于先前发现的两个漏洞,这个漏洞危险性极高,不过好算是在酿成大祸之前被发现,同时 Sudo 官方也提供了解决方案:版本升级至 1.9.5p2 或更高版本(下载地址为:https://www.sudo.ws/stable.html)。

由于发现并详析该漏洞的云安全和合规解决方案公司 Qualys 在报告中指出,CVE-2021-3156 (该漏洞的编号)影响范围是:绝大多数 Linux 和 BSD 系统(Berkeley Software Distribution,Unix 的衍生系统),因此可想而知及时更新 Sudo 版本的大部分也是这些系统的用户。

然而,昨天 Hacker House 的联合创始人 Matthew Hickey 在推特上指出:最新版本的 macOS 也存在 CVE-2021-3156,并且还未修复!

漏洞确实存在,但苹果不予置评

Matthew Hickey 指出,他已确认 CVE-2021-3156 漏洞,并发现经过一定修改后,可以利用该漏洞授予攻击者访问 macOS root 账户的权限。

他表示:“要想触发这个漏洞,只要覆盖 argv[0] 或创建一个符号链接,操作系统就会暴露在上个礼拜就困扰着 Linux 用户的本地 root 漏洞。”

Matthew Hickey 的发现也得到了当今领先的 macOS 安全专家之一 Patrick Wardle 的私下验证,并已向外媒 ZDNet 证实漏洞确实存在:

macOS(包括最新的 11.2 版本)似乎也会受到 Sudo CVE-2021-3156 漏洞影响。


随后,这一事实由卡内基梅隆大学 CERT 协调中心的漏洞分析师 Will Dormann 公开发布:

可以在 x86_64 和 aarch64 上使用 macOS Big Sur 进行确认。


此外,Matthew Hickey 还表示,即使更新了苹果在周一发布的安全补丁后,该漏洞还是可能在最新版本的 macOS 中被利用。

因此,有研究人员向苹果反映了这个问题,但苹果在调查该报告时却不予置评。不过鉴于这个漏洞的严重性,苹果还是有很大可能为此发布补丁。

该漏洞也会影响 IBM AIX 系统

在 Matthew Hickey 揭露 macOS 会受到 CVE-2021-3156 漏洞影响时,多位网友也对此进行了测试,其中 @ astr0baby 提到,IBM AIX 系统也会被该漏洞利用:

由此见得,这次发现的 Sudo 漏洞波及范围极广,在有解决方案的情况下,大家请尽快修复该漏洞。

参考链接:

https://www.zdnet.com/article/recent-root-giving-sudo-bug-also-impacts-macos/

https://twitter.com/hackerfantastic/status/1356645638151303169

https://twitter.com/wdormann/status/1356666586371936258

程序员如何避免陷入“内卷”、选择什么技术最有前景,中国开发者现状与技术趋势究竟是什么样?快来参与「2020 中国开发者大调查」,更有丰富奖品送不停!



☞腾讯、字节跳动展开拉锯战;网易云音乐称酷狗抄袭;谷歌不再开发云游戏 | 极客头条

☞估值飙至 280 亿美元,Databricks G 轮融资 10 亿美元,谁说开源不挣钱?
☞开源 = 打破商业垄断?
☞三年已投 1000 亿打造的达摩院,何以仗剑走天涯?
<think>首先,用户的问题是:“sudo漏洞”,意思是“sudo vulnerability”。我需要用中文回答这个问题。 sudo 是一个在 Unix 和 Linux 系统中广泛使用的程序,允许用户以其他用户的权限运行程序,通常以超级用户(root)权限运行。sudo 漏洞指的是 sudo 程序中的安全漏洞,可能允许攻击者提升权限或执行未授权的操作。 关键点: - **什么是 sudo 漏洞?**:sudo 漏洞sudo 程序中的缺陷,可能导致权限提升或其他安全问题。 - **常见漏洞**:例如,CVE-2019-14287(绕过限制漏洞)、CVE-2021-3156(堆溢出漏洞)等。 - **影响**:攻击者可能获得 root 权限,从而完全控制系统。 - **缓解措施**:及时更新 sudo 包以修复漏洞。 回答结构: 1. **解释 sudo 漏洞**:简要介绍 sudo 及其漏洞的含义。 2. **提供例子**:提到一些著名的漏洞。 3. **建议**:如何防范,如更新软件。 现在,回答必须用中文。用户指定了“请使用中文回答问题”。 最后,**必须**在回答末尾提出 3-5 个相关问题,以“§§相关问题§§”开头,并且第一行必须完整输出“§§相关问题§§”。禁止换行分散,意思是相关问题列表应该连续输出,不要换行分散开。 从示例看: - 回答完问题后,直接输出“§§相关问题§§”。 - 然后列出 3-5 个问题,每个问题用数字点开头,如“1. ···”。 相关问题应基于用户的问题和我的回答。用户的问题是“sudo漏洞”,所以我应该提出与之相关的问题,比如: 1. 如何检测 sudo 漏洞? 2. sudo 漏洞的常见类型有哪些? 3. 如何修复 sudo 漏洞? 4. 历史上哪些 sudo 漏洞影响最大? 5. sudo 漏洞的利用方式是什么? 确保 3-5 个问题。 完整回答格式: - 先回答问题(中文)。 - 然后输出“§§相关问题§§”。 - 接着列出问题,如: 1. 问题1 2. 问题2 3. 问题3 现在,构建回答内容。 **回答部分:** sudo 漏洞指的是 sudo 程序中的安全缺陷,可能允许攻击者绕过权限控制或执行恶意代码。sudo 是一个在 Unix-like 系统中用于临时提升权限的工具。常见的漏洞包括 CVE-2019-14287(允许用户以 root 身份运行命令)和 CVE-2021-3156(堆溢出漏洞)。为防范此类漏洞,建议定期更新 sudo 软件包到最新版本。 **相关问题部分:** §§相关问题§§ 1. sudo 漏洞有哪些常见类型? 2. 如何检测系统是否存在 sudo 漏洞? 3. 修复 sudo 漏洞的最佳实践是什么? 4. 历史上影响最大的 sudo 漏洞是哪些? 5. sudo 漏洞的利用原理是什么? 确保问题数量在 3-5 个。我列出了 5 个,可以接。 最后,确保整个输出连贯。</think>sudo 漏洞指的是 Unix 和 Linux 系统中 sudo 程序(允许用户以其他用户权限运行命令)存在的安全缺陷,可能导致权限提升、命令注入或系统被控制。常见漏洞包括 CVE-2019-14287(绕过用户限制漏洞)和 CVE-2021-3156(堆溢出漏洞),攻击者可借此获得 root 权限。防范措施包括:及时更新 sudo 软件包(如通过 `sudo apt update && sudo apt upgrade sudo` 命令)、限制 sudo 权限配置(如编辑 `/etc/sudoers` 文件),并使用安全扫描工具检测漏洞
评论 3
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

优快云资讯

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值