0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

sudo中存在一个严重的漏洞:无需密码就能获取root权限

Linux爱好者 来源:Linux爱好者 作者:量子位 2021-02-02 11:14 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

“这可能是近期内最需要重视的sudo漏洞。”

程序员都知道,一句sudo可以“为所欲为”。

而现在,来自Qualys的安全研究人员发现,sudo中存在一个严重的漏洞:

任何本地用户,无需身份验证(密码),也能获得root权限。

也就是说,攻击者完全可以利用这个漏洞,直接接管主机系统!

什么样的漏洞

Qualys的研究人员指出,此漏洞是基于堆的缓冲区溢出。

利用这一漏洞,攻击者无需知道用户密码,一样可以获得root权限。并且,是在默认配置下。

5e684712-61ff-11eb-8b86-12bb97331649.gif

△攻击效果

这一漏洞名为CVE-2021-3156(又名Baron Samedit)。Qualys分析认为,漏洞发生的原因在于sudo错误地转义了参数中的反斜杠。

通常,通过shell(sudo -s或sudo -i)运行命令行时,sudo会转义特殊字符。

但 -s 或 -i 也可能被用来运行sudoedit,在这种情况下,实际上特殊字符没有被转义,这就可能导致缓冲区溢出。

利用该漏洞,研究人员在多个Linux发行版上成功获得了完整的root权限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Febora 33(sudo 1.9.2)。

并且,Qualys认为,在这种情况下,sudo支持的其他操作系统和Linux发行版也很容易受到攻击,并不能排除风险。

漏洞10年前就存在

能让攻击者跳过身份验证,直接获取root权限,这个漏洞本身的严重程度,按理说应该引起大部分用户和开发者注意。

事实上,这个漏洞2011年7月开始就已经存在,是由8255ed69这个commit引入的。

6c3e0e62-61ff-11eb-8b86-12bb97331649.png

匪夷所思的是,从2011年7月29日提交到现在,一直没有人发现、修复由此引发的漏洞。

也就是说,这个漏洞一直存在于sudo1.9.0到1.9.5p1的所有稳定版本,和1.8.2到1.8.31p2的所有旧版本的默认配置中。

按照惯例,在Qualys公布这一漏洞的详细消息之前,sudo已经正式修复这个漏洞。

所以,升级到sudo的1.9.5p2或是更高版本,就能化解风险。

如何测试你现在使用的sudo版本是否存在漏洞呢?

首先你需要以非root用户的身份登录,并运行“sudoedit -s /”命令。

有漏洞的系统会抛出一个以 “sudoedit:”开头的错误,而打过补丁的系统则会显示一个以 “usage:”开头的错误。

为啥10年未修复?

为什么提交近10年间,这个漏洞都没人理会呢?

在Hacker News上,有网友给出了推断:

6ce1861e-61ff-11eb-8b86-12bb97331649.png

他认为,包括但不限于sudo这样的Linux程序的用户提交声明,是从来没有经过测试的。

提交没有测试的bug声明,原作者是没有充足的理由相信bug的真实性,也就无所谓bug是否修复了。

比如去年,有苹果的安全人员也发现了一个类似的安全漏洞,Linux Mint上的sudo在非默认配置下,也允许用户跳过身份验证获得root权限。

6e1f45de-61ff-11eb-8b86-12bb97331649.png

而类似这样的漏洞补丁,大部分也没有经过测试,所以,对用户来说,即使安装漏洞修复,也还存在漏洞修补不完全,以及引起新漏洞的风险。

还有人说,sudo官方没有“审稿人”的职能,对于用户的提交,没有确定的安全标准,所以也不会有的测试和审核。

6f1c678c-61ff-11eb-8b86-12bb97331649.png

普通用户怎么办呢?

很遗憾,现在根本没有一套完美的解决办法。

面对可能存在的漏洞,你能做的,就是格外留意自己的系统安全,避免不信任的用户碰到你的电脑

责任编辑:xj

原文标题:快检查一下你的 sudo:无需密码就能获取 root 权限,还是个 10 年老 bug

文章出处:【微信公众号:Linux爱好者】欢迎添加关注!文章转载请注明出处。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • BUG
    BUG
    +关注

    关注

    0

    文章

    156

    浏览量

    16225
  • root
    +关注

    关注

    1

    文章

    86

    浏览量

    22007

原文标题:快检查一下你的 sudo:无需密码就能获取 root 权限,还是个 10 年老 bug

文章出处:【微信号:LinuxHub,微信公众号:Linux爱好者】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    行业观察 | 微软发布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款产品

    漏洞被评级为“严重”。企业应优先部署Windows10/11累积更新和SQLServer相关补丁,并检查SMB设置。漏洞类型分布-41权限
    的头像 发表于 09-12 17:05 2163次阅读
    行业观察 | 微软发布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款产品

    行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允许攻击者将权限提升至域管理员。✦13严重漏洞:-9
    的头像 发表于 08-25 17:48 2064次阅读
    行业观察 | Azure、RDP、NTLM 均现高危<b class='flag-5'>漏洞</b>,微软发布2025年8月安全更新

    【VisionFive 2单板计算机试用体验】6. 日历相册开机自启动设置

    创建init 创建init.sh文件,并设置权限root sudo chown root init.sh sudo chgrp
    发表于 08-14 22:04

    行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临勒索软件威胁

    网络安全研究人员发出紧急警告,VMwareESXi虚拟化平台曝出严重漏洞CVE-2025-41236(CVSS评分9.3)。该漏洞
    的头像 发表于 08-14 16:58 1622次阅读
    行业观察 | VMware ESXi 服务器暴露高危<b class='flag-5'>漏洞</b>,中国1700余台面临勒索软件威胁

    RK3128增加usb调试模式,开放adb和root权限

    前言USB OTG的模式 般在调试usb的时候,都有小常识,就是切换到host模式时,U盘就能正常使用,而切换到device模式时,U盘则不能使用了,而是板子和电脑可以连接adb
    发表于 07-22 10:10

    【Milk-V Duo S 开发板免费体验】应用开发环境搭建

    :需将电脑IP配置成和 DuoS 同网段(192.168.42.1) ssh root@192.168.42.1 用户名: root密码: milkv 环境搭建 这里我使用
    发表于 07-01 21:22

    【EASY EAI Orin Nano开发板试用体验】安装nfs服务器

    【前言】 在灵眸科技的开发教程,需要配置nfs服务器,方便以后与win的文件交换。 1、执行sudo apt update 2、执行sudo apt install
    发表于 06-22 17:32

    Android In Docker Magisk 的部署与简单应用指南

    创新在于通过「系统挂载(Systemless)」技术实现无需修改系统分区的Root权限获取和模块化功能扩展。核心功能与优势1.SystemlessRoot通过虚拟
    的头像 发表于 05-28 16:42 1513次阅读
    Android In Docker <b class='flag-5'>中</b> Magisk 的部署与简单应用指南

    【米尔-RK3562开发板试用评测】EtherCat移植、编译

    、内核编译 上篇把环境搭建好后,要重新配置下内核,并进行单独的编译。 在单独编译 linux内核 首先进行配置 进行到SDK的kernel 目录,在SDK
    发表于 05-28 14:49

    Linux权限管理解析

    权限指的是某一个用户针对某一个文件的权限(root超级管理员拥有全部权限)
    的头像 发表于 04-09 10:06 637次阅读
    Linux<b class='flag-5'>权限</b>管理解析

    鸿蒙应用元服务开发-Account Kit获取手机号

    服务服务器,不要存储在客户端,存储在客户端存在数据泄露等安全风险。 2.使用Access Token调用获取用户信息接口获取用户信息,从用户信息
    发表于 04-08 16:14

    微软Outlook曝高危安全漏洞

    近日,美国网络安全和基础设施安全局(CISA)发布了项紧急安全公告,揭示了微软Outlook存在高危远程代码执行
    的头像 发表于 02-10 09:17 822次阅读

    Ubuntu20.04取消root账号自动登录的方法,触觉智能RK3568开发板演示

    Ubuntu20.04默认情况下为root账号自动登录,本文介绍如何取消root账号自动登录,改为通过输入账号密码登录,使用触觉智能EVB3568鸿蒙开发板演示
    的头像 发表于 01-17 15:42 1202次阅读
    Ubuntu20.04取消<b class='flag-5'>root</b>账号自动登录的方法,触觉智能RK3568开发板演示

    禁止使用root用户通过ssh远程登录Linux

    1、背景描述 出于安全考虑,需要禁止使用root用户通过ssh远程登录Linux 禁用root用户远程登录后,需要提供权限用户用于ssh
    的头像 发表于 12-21 16:25 2518次阅读
    禁止使用<b class='flag-5'>root</b>用户通过ssh远程登录Linux

    高手Linux运维管理必备工具大全

    、统账号管理 1.LDAP 统管理各种平台帐号和密码,包括但不限于各种操作系统(Windows、Linux),Linux系统sudo
    的头像 发表于 12-18 10:03 950次阅读