sudo 命令中最近发现了一个严重漏洞,如果被利用,普通用户可以 root 身份运行命令,即使在 /etc/sudoers
文件中明确禁止了该用户这样做。
将 sudo
更新到版本 1.8.28 应该可以解决该问题,因此建议 Linux 管理员尽快这样做。
如何利用此漏洞取决于 /etc/sudoers
中授予的特定权限。例如,一条规则允许用户以除了 root 用户之外的任何用户身份来编辑文件,这实际上将允许该用户也以 root 用户身份来编辑文件。在这种情况下,该漏洞可能会导致非常严重的问题。
用户要能够利用此漏洞,需要在 /etc/sudoers
中为用户分配特权,以使该用户可以以其他用户身份运行命令,并且该漏洞仅限于以这种方式分配的命令特权。
此问题影响 1.8.28 之前的版本。要检查你的 sudo
版本,请使用以下命令:
$ sudo -V
Sudo version 1.8.27 <&#61;&#61;&#61;
Sudoers policy plugin version 1.8.27
Sudoers file grammar version 46
Sudoers I/O plugin version 1.8.27
该漏洞已在 CVE 数据库中分配了编号 CVE-2019-14287。它的风险是&#xff0c;任何被指定能以任意用户运行某个命令的用户&#xff0c;即使被明确禁止以 root 身份运行&#xff0c;它都能逃脱限制。
下面这些行让 jdoe
能够以除了 root 用户之外的其他身份使用 vi
编辑文件&#xff08;!root
表示“非 root”&#xff09;&#xff0c;同时 nemo
有权运行以除了 root 身份以外的任何用户使用 id
命令&#xff1a;
# affected entries on host "dragonfly"
jdoe dragonfly &#61; (ALL, !root) /usr/bin/vi
nemo dragonfly &#61; (ALL, !root) /usr/bin/id
但是&#xff0c;由于存在漏洞&#xff0c;这些用户中要么能够绕过限制并以 root 编辑文件&#xff0c;或者以 root 用户身份运行 id
命令。
攻击者可以通过指定用户 ID 为 -1
或 4294967295
来以 root 身份运行命令。
或者
响应为 1
表明该命令以 root 身份运行&#xff08;显示 root 的用户 ID&#xff09;。
苹果信息安全团队的 Joe Vennix 找到并分析该问题。