婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > Linux sudo 漏洞可能導致未經授權的特權訪問

Linux sudo 漏洞可能導致未經授權的特權訪問

熱門標簽:新科美甲店地圖標注 江西外呼系統 高德地圖標注論壇 蘭州ai電銷機器人招商 北海市地圖標注app 外呼系統打哪顯哪 AI電銷機器人 源碼 湖北ai智能電銷機器人 新邵電銷機器人企業

在 Linux 中利用新發現的 sudo 漏洞可以使某些用戶以 root 身份運行命令,盡管對此還有所限制。

sudo 命令中最近發現了一個嚴重漏洞,如果被利用,普通用戶可以 root 身份運行命令,即使在 /etc/sudoers 文件中明確禁止了該用戶這樣做。

將 sudo 更新到版本 1.8.28 應該可以解決該問題,因此建議 Linux 管理員盡快這樣做。

如何利用此漏洞取決于 /etc/sudoers 中授予的特定權限。例如,一條規則允許用戶以除了 root 用戶之外的任何用戶身份來編輯文件,這實際上將允許該用戶也以 root 用戶身份來編輯文件。在這種情況下,該漏洞可能會導致非常嚴重的問題。

用戶要能夠利用此漏洞,需要在 /etc/sudoers 中為用戶分配特權,以使該用戶可以以其他用戶身份運行命令,并且該漏洞僅限于以這種方式分配的命令特權。

此問題影響 1.8.28 之前的版本。要檢查你的 sudo 版本,請使用以下命令:

$ sudo -V
Sudo version 1.8.27   <===
Sudoers policy plugin version 1.8.27
Sudoers file grammar version 46
Sudoers I/O plugin version 1.8.27

該漏洞已在 CVE 數據庫中分配了編號 CVE-2019-14287。它的風險是,任何被指定能以任意用戶運行某個命令的用戶,即使被明確禁止以 root 身份運行,它都能逃脫限制。

下面這些行讓 jdoe 能夠以除了 root 用戶之外的其他身份使用 vi 編輯文件(!root 表示“非 root”),同時 nemo 有權運行以除了 root 身份以外的任何用戶使用 id 命令:

# affected entries on host "dragonfly"
jdoe dragonfly = (ALL, !root) /usr/bin/vi
nemo dragonfly = (ALL, !root) /usr/bin/id

但是,由于存在漏洞,這些用戶中要么能夠繞過限制并以 root 編輯文件,或者以 root 用戶身份運行 id 命令。

攻擊者可以通過指定用戶 ID 為 -1 或 4294967295 來以 root 身份運行命令。

sudo -u#-1 id -u

或者

sudo -u#4294967295 id -u

響應為 1 表明該命令以 root 身份運行(顯示 root 的用戶 ID)。

蘋果信息安全團隊的 Joe Vennix 找到并分析該問題。

總結

以上所述是小編給大家介紹的Linux sudo 漏洞可能導致未經授權的特權訪問,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對腳本之家網站的支持!
如果你覺得本文對你有幫助,歡迎轉載,煩請注明出處,謝謝!

標簽:黃石 海南 黔東 南陽 池州 阿克蘇 大理 自貢

巨人網絡通訊聲明:本文標題《Linux sudo 漏洞可能導致未經授權的特權訪問》,本文關鍵詞  Linux,sudo,漏洞,可能,導致,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《Linux sudo 漏洞可能導致未經授權的特權訪問》相關的同類信息!
  • 本頁收集關于Linux sudo 漏洞可能導致未經授權的特權訪問的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 仁化县| 宁南县| 芷江| 民丰县| 甘孜县| 克东县| 湖南省| 临夏县| 江孜县| 泰安市| 黎川县| 正定县| 车致| 镇安县| 河北省| 武汉市| 怀集县| 方正县| 岳池县| 黑河市| 太康县| 广南县| 新沂市| 临朐县| 沙雅县| 门头沟区| 定远县| 梧州市| 平江县| 龙陵县| 蓝田县| 资阳市| 和平县| 文成县| 中卫市| 大港区| 聊城市| 贡觉县| 万州区| 佛教| 辉南县|