“严重”Linux Sudo漏洞的潜在危害实际没那么大!

前两天出现的sudo中的错误被认为是十分严重的一个漏洞,尽管其潜在损坏可能非常有限。

Linux sudo

目前,开发人员已经修复了Linux的核心命令实用程序Sudo中的一个漏洞,该漏洞可能会允许用户以root用户身份执行命令,即使已经明确禁止了root访问。

该补丁可防止在Linux系统中出现潜在的严重后果。然而,Quest Software的软件开发人员和高级工程师,开源Sudo项目的维护者Todd Miller表示,Sudo漏洞其实仅对Linux用户群的一小部分构成了威胁。

他表示,“大多数Sudo配置不受这个bug的影响,非企业家庭用户几乎完全不会受到影响。”

尽管如此,该漏洞仍被认为是严重的。软件门户网站首席执行官杰森·戴维(Jason David)表示,这就是为什么Red Hat将其风险评估为几乎8/10的原因。

他表示,“目前唯一的解决方法是在Sudo 1.8.28中安装补丁。与此同时,您可以暂时从sudoers(用户)文件中删除所有用户,并在安装补丁后替换它们。”

开发人员几天前发布了Sudo补丁。但是,必须为每个Linux发行版打包该软件包,并通过维护单个Linux操作系统的数百个Linux社区进行分发。

它能做什么

Sudo bug在“Common and exposure”数据库中被指定为CVE-2019-14287,是 Apple Information Security的Joe Vennix找到并分析了该错误。

安装了补丁之后,Sudo bug将仅影响1.8.28之前的Sudo版本。 Red Hat在CvSS中对该bug的评分为7.8,满分为10。

Sudo代表“超级用户”。将Sudo命令输入到终端命令行应用程序中,以执行常规软件管理以及其他Linux系统配置和活动。

Sudo是一个系统命令,它允许用户使用其他用户(例如系统管理员)的特权运行应用程序或命令,而无需切换环境。大多数情况下,Sudo用于以root用户身份运行命令。

该bug使用户可以绕过特权限制,以root用户身份执行命令。基本上,它使攻击者可以绕过内置的安全选项,以阻止特定用户的root用户访问。

这个怎么运作

攻击者仅通过将执行命令的人员的用户ID指定为“ -1”或“ 4294967295”即可使用Sudo攻击。这个bug使这两个用户ID都可以自动解析为值“ 0”,即用于root访问的用户ID。

Sudo不需要密码即可在另一个用户的上下文中运行命令。据Red Hat称,开发的难度很低。

在/ etc / sudoers配置文件中的RunAs规范中包含“ ALL”关键字的Linux发行版会受到影响。根据Red Hat的说法,ALL关键字允许特定组中的所有用户以系统上的任何有效用户的身份运行任何命令,通常在Linux的默认配置中出现。

一些软件工程师认为,这种bug情形可能会影响大量的用户群,但其他人则认为该问题不会影响大多数Linux用户。

特权分离

特权分离是Linux中基本的安全范式之一。在企业设置中,管理员可以配置sudoers文件来定义哪些用户可以运行哪些命令。

在允许用户作为root用户以外的任何其他身份的用户运行命令的特定场景中,该bug可能允许该用户绕过安全策略,作为root用户完全控制系统。

否则,用户将必须知道用于root访问的密码才能执行sudo命令。 Miller在Sudo网站上的帖子中解释说,向sudo命令添加参数-u#-1或-u#4294967295就是获得root额外特权所要做的全部工作。

始终了解发行版的补丁程序和软件包是个好习惯。但是,除非您有使用上述习语的sudoers文件,否则也无需急于更新您的Sudo软件包,Miller指出。

他说:“我不知道有供应商会发送库存文件以备不时之需。”

独特的设置Linux操作系统的配置是确定Sudo bug是否可以工作的关键因素。 ProPrivacy技术专家道格拉斯·克劳福德(Douglas Crawford)强调说,Sudo错误仅影响以非标准方式配置的Linux计算机。

他对LinuxInsider表示:“它不影响大多数Linux系统,默认情况下,没有哪一个Linux系统是很容易受到攻击。”

该漏洞仅影响已配置为允许其他授权用户执行一组有限的sudo命令的系统。Crawford解释说,通过利用此漏洞,这些受限制访问的sudoer可以执行命令,就好像它们具有完整的sudo(管理员)特权一样。

“这不仅是一个非常不寻常的设置,而且即使没有出现这种bug的问题,也不建议这样做。”

最坏影响有限

Vectra安全分析主管Chris Morales表示,这并不是一个非常关键的漏洞。

他表示,“允许用户以除其他用户外的任何用户身份运行命令的系统配置对我来说似乎并不正常。这只会影响非常特定的系统,并且对该类型的配置有特定的需求。”

SaltStack高级产品经理Mehul Revankar指出,在企业环境中,系统管理员(以及其他用户)可以快速检查,以验证其计算机是否存在Sudo bug的风险。

通过在终端中运行以下命令来检查sudoers配置中是否存在易受攻击的条目:

Revankar表示,如果此命令不产生任何输出,则说明系统不易受到攻击,否则需要检查配置。 配置条目将类似于以下内容:

alice myhost = (ALL, !root) /usr/bin/vi

如果存在,则应将其禁用或更改以显式列出允许的目标用户名,并避免使用“!” 句法。

极牛网精选文章《“严重”Linux Sudo漏洞的潜在危害实际没那么大!》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/5313.html

(35)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2019年10月20日 上午9:03
下一篇 2019年10月21日 上午8:16

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部