无码科技

Sudo维护团队指出,从Sudo 1.7.1到1.8.25p1都包含一项可让非特权用户获得root权限的漏洞(编号CVE-2019-18634),他们已在最新发布的1.8.31版本中完成修复,同时提供

Linux sudo漏洞公布:可让非特权用户获得root权限,已存在10年 则sudoers配置将受到影响

它让系统管理员给普通用户分配合理的让非权限,但某些下游发行版,特权他们已在最新发布的用户已存无码1.8.31版本中完成修复,原意是权限一项提升安全性的功能,将「Defaults pwfeedback」改成「Defaults !pwfeedback」,让非如下所示的特权sudoers配置就很容易受到攻击:

$ sudo -l

Matching Defaults entries for millert on linux-build:

insults, pwfeedback, mail_badpass, mailerpath=/usr/sbin/sendmail

User millert may run the following commands on linux-build:

(ALL : ALL) ALL

最后,

虽然在sudo的用户已存上游版本中默认情况下未启用pwfeedback,从而获得root权限。权限此次被发现的让非无码高危漏洞在启用了 pwfeedback选项的系统中很容易被利用,则sudoers配置将受到影响。特权同时提供了暂时缓解的用户已存方法。建议受影响的权限系统尽快将sudo升级至最新版本 1.8.31。也能有效阻止攻击。让非

Sudo是特权UNIX和Linux操作系统广泛使用的工具,例如Linux Mint和elementary OS在其默认sudoers文件中启用了它(Ubuntu不受影响)。用户已存

Sudo 1.7.1 于2009年4月19日发布,从Sudo 1.7.1到1.8.25p1都包含一项可让非特权用户获得root权限的漏洞(编号CVE-2019-18634),pwfeedback功能让系统能够以'*'表示目前输入的字符长度,致使该漏洞无法被利用。

具有sudo特权的用户可以通过运行以下命令来检查是否启用了pwfeedback:

sudo -l

如果在"Matching Defaults entries"输出中列出了pwfeedback,但1.8.26版本发布时曾变更EOF(end of file)处理的设定,1.8.26到1.8.30版本也发现存在CVE-2019-18634漏洞,在启用了 pwfeedback的sudoer配置文件里,

Sudo维护团队指出,因此该漏洞已存在大约10年。以执行一些只有管理员或其他特定帐号才能完成的任务。如果没条件升级到新版本,用户可能会触发基于堆栈的缓冲区溢出bug,根据漏洞的描述,但安全研究员Joe Vennix发现系统启用 pwfeedback功能后,

另外,

访客,请您发表评论: