高度严重的Linux Sudo漏洞允许用户获得根权限

VSole2022-08-21 20:00:00

据报告,Linux中存在一个高严重性漏洞,低权限攻击者可以利用该漏洞在受影响的系统上获得完整的根访问权限。

“获取\u进程\u ttyname()”用于Linux的函数,允许具有Sudo权限的用户以root用户身份运行命令或将权限提升到root用户。

Sudo代表“superuser do!”,是一个适用于Linux和UNIX操作系统的程序,它允许标准用户以超级用户(也称为root用户)的身份运行特定命令,例如添加用户或执行系统更新。

该漏洞实际上存在于Sudo从proc文件系统中的进程状态文件解析“tty”信息的方式中。

Qualys Security在其建议中解释说,在Linux机器上,sudo解析/proc/[pid]/stat文件,以便从字段7(tty_nr)确定进程的tty的设备号。

尽管文件中的字段是以空格分隔的,但字段2(命令名)可能包含空格(包括换行符),而sudo不考虑这一点。

因此,在支持SELinux的系统上具有sudo权限(Sudoer)的本地用户可以让sudo使用自己选择的设备号“通过创建一个从sudo二进制文件到一个包含空格和数字的名称的符号链接,”升级他们的权限以覆盖文件系统上的任何文件,包括root所有的文件。

“要利用该漏洞,用户可以选择一个当前不存在于/dev下的设备号。如果sudo在/dev/pts目录下找不到终端,它会对/dev执行广度优先搜索。然后,攻击者可能会在/dev下的世界可写目录中创建一个指向新创建设备的符号链接,例如/dev/shm,”一个sudo项目网站上的警告如下:

“在sudo命令行上指定SELinux角色时,此文件将用作命令的标准输入、输出和错误。如果在[sudo打开它]之前,/dev/shm下的符号链接被替换为指向另一个文件的链接,可以通过写入标准输出或标准错误来覆盖任意文件。通过重写受信任的文件,例如/etc/shadow或甚至/etc/sudoers,可以将其升级为完全根访问"。

该漏洞影响Sudo 1.8.6p7至1.8.20,并标记为高严重性,已在Sudo 1.8.20p1中修补,建议用户将其系统更新至最新版本。

Red Hat昨天推出了Red Hat Enterprise Linux 6、Red Hat Enterprise Linux 7和Red Hat Enterprise Linux Server的修补程序。Debian还发布了针对其Wheezy、Jessie和Sid版本的修复程序,SUSE Linux也为其多个产品推出了修复程序。

Qualys Security表示,一旦最大数量的用户有时间修补其系统的漏洞,它将发布其Sudoer-to-root漏洞。

sudolinux文件权限
本作品采用《CC 协议》,转载必须注明作者和本文链接
大多数计算机系统设计为可与多个用户一起使用。特权是指允许用户执行的操作。普通特权包括查看和编辑文件或修改系统文件。特权升级意味着用户获得他们无权获得的特权。这些特权可用于删除文件,查看私人信息或安装不需要的程序,例如病毒。
一文吃透 Linux 提权
2021-10-23 07:09:32
特权升级意味着用户获得他们无权获得的特权。通常,当系统存在允许绕过安全性的错误或对使用方法的设计假设存在缺陷时,通常会发生这种情况。结果是,具有比应用程序开发人员或系统管理员想要的特权更多的应用程序可以执行未经授权的操作。
本文章盘点了 Linux 运维必备 150 个命令,请配合下面的网站使用。定位你需要使用的命令,然后去这个网站查询详细用法即可。 地址:wangchujiang.com/linux-command/
linux命令一大堆,都记不住呀!别忙,这里总结常用20个,大家要多多练习!运行它就是列出文件夹里的内容,可能是文件也可能是文件夹。注意:用户可以使用官方提供的和md5sum生成签名信息匹对以此检测文件是否改变。Md5sum没有sha1sum安全,这点我们稍后讨论。可以用来转换和复制文件,大多数时间是用来复制iso文件到一个usb设备中去,所以可以用来制作USB启动器。
因此做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。 本文主要分为如下部分展开:
以下结果以CentOS 7 为例,按照等保2.0标准,2021报告模板,三级系统要求进行测评。 一、身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。 输入 more /etc/shadow,得知系统所有用户,此语句字段格式有九段。 第一字段:用户名(也被称为登录名),在/etc/shadow中,用户名和/etc/passwd 是相同的,
等保2.0 Linux主机测评
2021-09-30 06:20:40
以下结果以CentOS 7 为例,按照等保2.0标准,2021报告模板,三级系统要求进行测评。应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。
本次案例以CentOS 7 为例,按照等保2.0标准,2021报告模板,三级系统要求进行测评。
HackTheBox-Knife靶场实战
2021-09-24 09:07:11
当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。这边我们直接抓包并发送到重发器试试命令执行的结果User-Agentt: zerodiumsystem;所以,针对一个需要被很多user以root权限执行的文件, 我们可以通过setuid来进行操作, 这样就不必为所有user都添加sudo 命令。
中国台湾硬件供应商 QNAP 警告客户保护其 Linux 供电的网络连接存储设备免受高严重性 Sudo 权限升级漏洞的攻击。该漏洞由 Synacktiv 安全研究人员发现,他们将其描述为“使用 sudoedit 时在 Sudo 版本1.9.12p1 中绕过 sudoers 策略”。
VSole
网络安全专家