linux最新官方回应只峰身份,Sudo漏洞(CVE-2019-18634):在某些配置下,它可能允许低特权用户或恶意程序在Linux或macOS系统上以root用户身份执行命令。...

Sudo漏洞(CVE-2019-18634)

新发现的提权漏洞(CVE-2019-18634)主要是由于1.8.26之前的Sudo版本中的堆栈缓冲区溢出问题。

Vennix认为,只有在sudoers配置文件中启用了“ pwfeedback”选项,攻击者才能利用此漏洞。 当用户在终端中输入密码时,攻击者可以看到文件提供的反馈,并标有星号(*)。

请注意,在sudo或许多其他软件包的主流版本中,默认情况下未启用pwfeedback。 但是,某些Linux发行版(例如Linux Mint和Elementary OS)确实在其默认sudoers文件中启用了pwfeedback。

此外,启用pwfeedback时,即使没有sudo权限,任何用户都可以使用此漏洞来运行命令。

Sudo开发人员Todd C. Miller解释说:“当提示输入密码时,大量输入信息会通过网络通道传递给sudo,因为攻击者已经获得了缓冲区溢出数据,因此该漏洞更有可能被利用 。”

受影响的用户应及时应用补丁

要确定sudoers配置是否受到影响,可以在Linux或macOS终端上运行“ sudo -l”命令以查看是否已启用“ pwfeedback”选项并在“匹配默认值”中显示该选项。

如果发现已启用,则可以在sudoers配置文件中将“ Defaults pwfeedback”更改为“ Defaults!Pwfeedback”,以禁用那些易受攻击的组件,以防止利用提权漏洞。

Vennix向Sudo维护者报告了此漏洞,Sudo维护者上周晚些时候发布了带有修补程序的sudo版本1.8.31。

Miller说:“尽管在sudo版本1.8.26至1.8.30中存在此逻辑错误,但由于sudo 1.8.26中引入的EOF处理方面的更改,无法利用此漏洞。”

苹果上周还更新了macOS High Sierra 10.13.6,macOS Mojave 10.14.6和macOS Catalina 10.15.2的补丁程序。

Joe Vennix去年10月在sudo中报告了类似漏洞。 攻击者可以通过简单地指定用户ID“ -1”或“ 4294967295”来使用此漏洞以root用户身份运行命令。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值