2019-10-23 09:00:47 +08:00
|
|
|
|
[#]: collector: (lujun9972)
|
|
|
|
|
[#]: translator: (geekpi)
|
2019-10-23 17:39:57 +08:00
|
|
|
|
[#]: reviewer: (wxy)
|
2019-10-23 17:40:52 +08:00
|
|
|
|
[#]: publisher: (wxy)
|
|
|
|
|
[#]: url: (https://linux.cn/article-11495-1.html)
|
2019-10-23 09:00:47 +08:00
|
|
|
|
[#]: subject: (Linux sudo flaw can lead to unauthorized privileges)
|
|
|
|
|
[#]: via: (https://www.networkworld.com/article/3446036/linux-sudo-flaw-can-lead-to-unauthorized-privileges.html)
|
|
|
|
|
[#]: author: (Sandra Henry-Stocker https://www.networkworld.com/author/Sandra-Henry_Stocker/)
|
|
|
|
|
|
2019-10-23 17:39:57 +08:00
|
|
|
|
Linux sudo 漏洞可能导致未经授权的特权访问
|
2019-10-23 09:00:47 +08:00
|
|
|
|
======
|
|
|
|
|
|
2019-10-23 17:39:57 +08:00
|
|
|
|
![](https://img.linux.net.cn/data/attachment/album/201910/23/173934huyi6siys2u33w9z.png)
|
2019-10-23 09:00:47 +08:00
|
|
|
|
|
2019-10-23 17:39:57 +08:00
|
|
|
|
> 在 Linux 中利用新发现的 sudo 漏洞可以使某些用户以 root 身份运行命令,尽管对此还有所限制。
|
2019-10-23 09:00:47 +08:00
|
|
|
|
|
2019-10-23 17:39:57 +08:00
|
|
|
|
[sudo][1] 命令中最近发现了一个严重漏洞,如果被利用,普通用户可以 root 身份运行命令,即使在 `/etc/sudoers` 文件中明确禁止了该用户这样做。
|
2019-10-23 09:00:47 +08:00
|
|
|
|
|
2019-10-23 17:39:57 +08:00
|
|
|
|
将 `sudo` 更新到版本 1.8.28 应该可以解决该问题,因此建议 Linux 管理员尽快这样做。
|
2019-10-23 09:00:47 +08:00
|
|
|
|
|
2019-10-23 17:39:57 +08:00
|
|
|
|
如何利用此漏洞取决于 `/etc/sudoers` 中授予的特定权限。例如,一条规则允许用户以除了 root 用户之外的任何用户身份来编辑文件,这实际上将允许该用户也以 root 用户身份来编辑文件。在这种情况下,该漏洞可能会导致非常严重的问题。
|
|
|
|
|
|
|
|
|
|
用户要能够利用此漏洞,需要在 `/etc/sudoers` 中为**用户**分配特权,以使该用户可以以其他用户身份运行命令,并且该漏洞仅限于以这种方式分配的命令特权。
|
|
|
|
|
|
|
|
|
|
此问题影响 1.8.28 之前的版本。要检查你的 `sudo` 版本,请使用以下命令:
|
2019-10-23 09:00:47 +08:00
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
$ sudo -V
|
|
|
|
|
Sudo version 1.8.27 <===
|
|
|
|
|
Sudoers policy plugin version 1.8.27
|
|
|
|
|
Sudoers file grammar version 46
|
|
|
|
|
Sudoers I/O plugin version 1.8.27
|
|
|
|
|
```
|
|
|
|
|
|
2019-10-23 17:39:57 +08:00
|
|
|
|
该漏洞已在 CVE 数据库中分配了编号 [CVE-2019-14287][4]。它的风险是,任何被指定能以任意用户运行某个命令的用户,即使被明确禁止以 root 身份运行,它都能逃脱限制。
|
2019-10-23 09:00:47 +08:00
|
|
|
|
|
2019-10-23 17:39:57 +08:00
|
|
|
|
下面这些行让 `jdoe` 能够以除了 root 用户之外的其他身份使用 `vi` 编辑文件(`!root` 表示“非 root”),同时 `nemo` 有权运行以除了 root 身份以外的任何用户使用 `id` 命令:
|
2019-10-23 09:00:47 +08:00
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
# affected entries on host "dragonfly"
|
|
|
|
|
jdoe dragonfly = (ALL, !root) /usr/bin/vi
|
|
|
|
|
nemo dragonfly = (ALL, !root) /usr/bin/id
|
|
|
|
|
```
|
|
|
|
|
|
2019-10-23 17:39:57 +08:00
|
|
|
|
但是,由于存在漏洞,这些用户中要么能够绕过限制并以 root 编辑文件,或者以 root 用户身份运行 `id` 命令。
|
2019-10-23 09:00:47 +08:00
|
|
|
|
|
2019-10-23 17:39:57 +08:00
|
|
|
|
攻击者可以通过指定用户 ID 为 `-1` 或 `4294967295` 来以 root 身份运行命令。
|
2019-10-23 09:00:47 +08:00
|
|
|
|
|
2019-10-23 17:39:57 +08:00
|
|
|
|
```
|
|
|
|
|
sudo -u#-1 id -u
|
|
|
|
|
```
|
2019-10-23 09:00:47 +08:00
|
|
|
|
|
2019-10-23 17:39:57 +08:00
|
|
|
|
或者
|
2019-10-23 09:00:47 +08:00
|
|
|
|
|
2019-10-23 17:39:57 +08:00
|
|
|
|
```
|
|
|
|
|
sudo -u#4294967295 id -u
|
|
|
|
|
```
|
2019-10-23 09:00:47 +08:00
|
|
|
|
|
2019-10-23 17:39:57 +08:00
|
|
|
|
响应为 `1` 表明该命令以 root 身份运行(显示 root 的用户 ID)。
|
|
|
|
|
|
|
|
|
|
苹果信息安全团队的 Joe Vennix 找到并分析该问题。
|
2019-10-23 09:00:47 +08:00
|
|
|
|
|
|
|
|
|
--------------------------------------------------------------------------------
|
|
|
|
|
|
|
|
|
|
via: https://www.networkworld.com/article/3446036/linux-sudo-flaw-can-lead-to-unauthorized-privileges.html
|
|
|
|
|
|
|
|
|
|
作者:[Sandra Henry-Stocker][a]
|
|
|
|
|
选题:[lujun9972][b]
|
|
|
|
|
译者:[geekpi](https://github.com/geekpi)
|
2019-10-23 17:39:57 +08:00
|
|
|
|
校对:[wxy](https://github.com/wxy)
|
2019-10-23 09:00:47 +08:00
|
|
|
|
|
|
|
|
|
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出
|
|
|
|
|
|
|
|
|
|
[a]: https://www.networkworld.com/author/Sandra-Henry_Stocker/
|
|
|
|
|
[b]: https://github.com/lujun9972
|
|
|
|
|
[1]: https://www.networkworld.com/article/3236499/some-tricks-for-using-sudo.html
|
|
|
|
|
[4]: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14287
|
|
|
|
|
[5]: https://www.facebook.com/NetworkWorld/
|
|
|
|
|
[6]: https://www.linkedin.com/company/network-world
|