Sudo漏洞(CVE-2019-18634)
新发现的提权漏洞(CVE-2019-18634)主要是由于1.8.26之前的Sudo版本中的堆栈缓冲区溢出问题。
Vennix认为,只有在sudoers配置文件中启用了“ pwfeedback”选项,攻击者才能利用此漏洞。 当用户在终端中输入密码时,攻击者可以看到文件提供的反馈,并标有星号(*)。
请注意,在sudo或许多其他软件包的主流版本中,默认情况下未启用pwfeedback。 但是,某些Linux发行版(例如Linux Mint和Elementary OS)确实在其默认sudoers文件中启用了pwfeedback。
此外,启用pwfeedback时,即使没有sudo权限,任何用户都可以使用此漏洞来运行命令。
Sudo开发人员Todd C. Miller解释说:“当提示输入密码时,大量输入信息会通过网络通道传递给sudo,因为攻击者已经获得了缓冲区溢出数据,因此该漏洞更有可能被利用 。”
受影响的用户应及时应用补丁
要确定sudoers配置是否受到影响,可以在Linux或macOS终端上运行“ sudo -l”命令以查看是否已启用“ pwfeedback”选项并在“匹配默认值”中显示该选项。
如果发现已启用,则可以在sudoers配置文件中将“ Defaults pwfeedback”更改为“ Defaults!Pwfeedback”,以禁用那些易受攻击的组件,以防止利用提权漏洞。
Vennix向Sudo维护者报告了此漏洞,Sudo维护者上周晚些时候发布了带有修补程序的sudo版本1.8.31。
Miller说:“尽管在sudo版本1.8.26至1.8.30中存在此逻辑错误,但由于sudo 1.8.26中引入的EOF处理方面的更改,无法利用此漏洞。”
苹果上周还更新了macOS High Sierra 10.13.6,macOS Mojave 10.14.6和macOS Catalina 10.15.2的补丁程序。
Joe Vennix去年10月在sudo中报告了类似漏洞。 攻击者可以通过简单地指定用户ID“ -1”或“ 4294967295”来使用此漏洞以root用户身份运行命令。