色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

sudo中存在一個嚴重的漏洞:無需密碼就能獲取root權限

Linux愛好者 ? 來源:Linux愛好者 ? 作者:量子位 ? 2021-02-02 11:14 ? 次閱讀

“這可能是近期內最需要重視的sudo漏洞。”

程序員都知道,一句sudo可以“為所欲為”。

而現在,來自Qualys的安全研究人員發現,sudo中存在一個嚴重的漏洞:

任何本地用戶,無需身份驗證(密碼),也能獲得root權限。

也就是說,攻擊者完全可以利用這個漏洞,直接接管主機系統!

什么樣的漏洞

Qualys的研究人員指出,此漏洞是基于堆的緩沖區溢出。

利用這一漏洞,攻擊者無需知道用戶密碼,一樣可以獲得root權限。并且,是在默認配置下。

5e684712-61ff-11eb-8b86-12bb97331649.gif

△攻擊效果

這一漏洞名為CVE-2021-3156(又名Baron Samedit)。Qualys分析認為,漏洞發生的原因在于sudo錯誤地轉義了參數中的反斜杠。

通常,通過shell(sudo -s或sudo -i)運行命令行時,sudo會轉義特殊字符。

但 -s 或 -i 也可能被用來運行sudoedit,在這種情況下,實際上特殊字符沒有被轉義,這就可能導致緩沖區溢出。

利用該漏洞,研究人員在多個Linux發行版上成功獲得了完整的root權限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Febora 33(sudo 1.9.2)。

并且,Qualys認為,在這種情況下,sudo支持的其他操作系統和Linux發行版也很容易受到攻擊,并不能排除風險。

漏洞10年前就存在

能讓攻擊者跳過身份驗證,直接獲取root權限,這個漏洞本身的嚴重程度,按理說應該引起大部分用戶和開發者注意。

事實上,這個漏洞2011年7月開始就已經存在,是由8255ed69這個commit引入的。

6c3e0e62-61ff-11eb-8b86-12bb97331649.png

匪夷所思的是,從2011年7月29日提交到現在,一直沒有人發現、修復由此引發的漏洞。

也就是說,這個漏洞一直存在于sudo1.9.0到1.9.5p1的所有穩定版本,和1.8.2到1.8.31p2的所有舊版本的默認配置中。

按照慣例,在Qualys公布這一漏洞的詳細消息之前,sudo已經正式修復這個漏洞。

所以,升級到sudo的1.9.5p2或是更高版本,就能化解風險。

如何測試你現在使用的sudo版本是否存在漏洞呢?

首先你需要以非root用戶的身份登錄,并運行“sudoedit -s /”命令。

有漏洞的系統會拋出一個以 “sudoedit:”開頭的錯誤,而打過補丁的系統則會顯示一個以 “usage:”開頭的錯誤。

為啥10年未修復?

為什么提交近10年間,這個漏洞都沒人理會呢?

在Hacker News上,有網友給出了推斷:

6ce1861e-61ff-11eb-8b86-12bb97331649.png

他認為,包括但不限于sudo這樣的Linux程序的用戶提交聲明,是從來沒有經過測試的。

提交沒有測試的bug聲明,原作者是沒有充足的理由相信bug的真實性,也就無所謂bug是否修復了。

比如去年,有蘋果的安全人員也發現了一個類似的安全漏洞,Linux Mint上的sudo在非默認配置下,也允許用戶跳過身份驗證獲得root權限。

6e1f45de-61ff-11eb-8b86-12bb97331649.png

而類似這樣的漏洞補丁,大部分也沒有經過測試,所以,對用戶來說,即使安裝漏洞修復,也還存在漏洞修補不完全,以及引起新漏洞的風險。

還有人說,sudo官方沒有“審稿人”的職能,對于用戶的提交,沒有確定的安全標準,所以也不會有的測試和審核。

6f1c678c-61ff-11eb-8b86-12bb97331649.png

普通用戶怎么辦呢?

很遺憾,現在根本沒有一套完美的解決辦法。

面對可能存在的漏洞,你能做的,就是格外留意自己的系統安全,避免不信任的用戶碰到你的電腦

責任編輯:xj

原文標題:快檢查一下你的 sudo:無需密碼就能獲取 root 權限,還是個 10 年老 bug

文章出處:【微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • BUG
    BUG
    +關注

    關注

    0

    文章

    155

    瀏覽量

    15681
  • root
    +關注

    關注

    1

    文章

    86

    瀏覽量

    21401

原文標題:快檢查一下你的 sudo:無需密碼就能獲取 root 權限,還是個 10 年老 bug

文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    禁止使用root用戶通過ssh遠程登錄Linux

    1、背景描述 出于安全考慮,需要禁止使用root用戶通過ssh遠程登錄Linux 禁用root用戶遠程登錄后,需要提供權限用戶用于ssh
    的頭像 發表于 12-21 16:25 ?326次閱讀
    禁止使用<b class='flag-5'>root</b>用戶通過ssh遠程登錄Linux

    Linux系統設置用戶密碼規則(復雜密碼策略)方法

    密碼的有效期限,具體變量如下所示: ? sudo vi /etc/login.defsPASSMAXDAYS 150 PASSMINDAYS 0 PASSWARNAGE 7# 這些設置要求用戶每6
    的頭像 發表于 12-07 09:24 ?317次閱讀

    高通警告64款芯片存在“零日漏洞”風險

    近日,高通公司發布了項重要的安全警告,指出其多達64款芯片組存在項潛在的嚴重“零日漏洞”,
    的頭像 發表于 10-14 15:48 ?2542次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是種網絡安全技術,用于識別計算機系統、網絡或應用程序的安全漏洞。這些漏洞可能被惡意用戶利用來
    的頭像 發表于 09-25 10:25 ?441次閱讀

    Jtti:MySQL初始化操作如何設置root密碼

    '@'localhost' IDENTIFIED BY 'your_new_password'; ? 刷新權限以使更改生效: ? FLUSH PRIVILEGES; ? 退出MySQL命令行工具: ? exit ? 從此,您就成功設置了root
    的頭像 發表于 08-08 16:45 ?396次閱讀

    鴻蒙開發Ability Kit程序框架服務:聲明權限

    應用在申請權限時,需要在項目的配置文件,逐個聲明需要的權限,否則應用將無法獲取授權。
    的頭像 發表于 07-01 09:22 ?353次閱讀
    鴻蒙開發Ability Kit程序框架服務:聲明<b class='flag-5'>權限</b>

    MySQL忘記root密碼解決方案

    mysql登錄密碼為password()算法加密,解密成本太高,以下為通用方案; 原理:mysql提供了特殊啟動方式,即跳過權限表驗證,啟動后,登錄不需要提供密碼; 登錄后,即可修改mysql數據庫的user表,重置
    的頭像 發表于 04-23 16:08 ?729次閱讀

    【Longan Pi 3H 開發板試用連載體驗】給ChatGPT裝上眼睛,并且還可以語音對話:3,系統基礎配置

    命令都需要輸入密碼,非常麻煩。因此這里我們要修改下系統配置,方便接下來的使用。 首先解決第一個問題,部分命令定要在sudo下才能找到的問
    發表于 04-12 15:00

    D-Link NAS設備存在嚴重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識別號
    的頭像 發表于 04-08 10:28 ?924次閱讀

    蘋果iOS快捷指令應用存在漏洞,已獲修復

    這個名為CVE-2024-23204的漏洞嚴重程度達到7.5分(滿分10分),通過利用“擴展URL”功能,規避蘋果的TCC訪問控制系統,進而竊取用戶的照片、聯系人和文件甚至復制板內容等重要信息。通過Flask程序,黑客可獲取并保
    的頭像 發表于 02-23 10:19 ?825次閱讀

    AWTK 開源串口屏開發(9) - 用戶和權限管理

    在AWTK串口屏,內置用戶管理和權限控制的模型,無需編碼即可實現登錄、登出、修改密碼權限控制、創建用戶、刪除用戶等功能,本文介紹
    的頭像 發表于 02-19 12:10 ?520次閱讀
    AWTK 開源串口屏開發(9) - 用戶和<b class='flag-5'>權限</b>管理

    Windows事件日志查看器存在零日漏洞

    弗洛里安指出,該漏洞無需高級用戶權限即可通過Windows 10設備使域控制器的日志服務失效。AcrosSecurity經過驗證發現此漏洞同時適用于Windows 11系統,且僅需約1
    的頭像 發表于 02-02 14:29 ?566次閱讀

    微軟在Windows Server最新預覽版測試原生sudo命令,有望實現

    在此需補充的是,sudo 命令可令普通用戶在特定指令,以管理員級別的權限運行。換言之,非root用戶亦能使用root級別特權。此特性,既提
    的頭像 發表于 02-01 14:15 ?574次閱讀

    蘋果承認GPU存在安全漏洞

    蘋果公司近日確認,部分設備的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這漏洞可能影響由蘋果、高通、AMD和Imagi
    的頭像 發表于 01-18 14:26 ?700次閱讀

    微軟2024年首補丁周二修復49項安全漏洞,其中2項為嚴重級別

    值得關注的是,編號為 CVE-2024-20674 的 Windows Kerberos 漏洞 CVSS 評分為 9,可謂當之無愧的“年度最危險漏洞”。據悉,此漏洞可使黑客發動中間人攻擊,通過假冒 Kerberos 認證服務器欺
    的頭像 發表于 01-12 14:43 ?957次閱讀
    主站蜘蛛池模板: 娇妻被朋友玩得呻吟在线电影| 大胸美女脱内衣黄网站| 日韩做A爰片久久毛片A片毛茸茸| 精品亚洲国产熟女福利自在线| 国产精品青青在线麻豆| 阿娇和冠希13分钟在线观看| 97SE亚洲国产综合在线| 中文字幕人成人乱码亚洲影视| 亚洲区欧美日韩综合| 亚洲黄色在线视频| 亚洲电影二区| 亚洲精品AV无码重口另类| 亚洲成人免费| 亚洲人成网站7777视频| 亚洲人成影院在线播放| 亚洲欧洲日韩视频在钱| 亚洲综合无码一区二区| 伊人久久大香线蕉综合电影网| 一手揉着乳头一手模仿抽插视频| 一本到2v不卡区| 真人裸交有声性动态图| 3D动漫网站HOXXXxes| 99久久综合精品免费| YELLOW日本动漫高清免费| 成人人猿泰山| 国产精品久久久久久人妻精品蜜桃 | 视频一区国产第一页| 婷婷开心激情综合五月天| 天津相声广播在线收听| 亚欧成人毛片一区二区三区四区| 亚洲国产精品综合久久一线| 伊人久久大香线蕉影院95| 91精品视频网站| 成 人 免费 黄 色 网站无毒下载| 丰满大爆乳波霸奶| 国产人妻人伦精品59HHH| 姐姐不~不可以动漫在线观看| 老司机福利在视频在ae8| 青草在线观看视频| 午夜福利不卡片在线播放免费| 亚洲欧美成人|