關(guān)鍵詞
漏洞
全球數(shù)百萬臺(tái)Linux系統(tǒng)(包括運(yùn)行關(guān)鍵服務(wù)的系統(tǒng))現(xiàn)存在一個(gè)易于利用的新型sudo漏洞,可能允許未經(jīng)授權(quán)的用戶在Ubuntu、Fedora等服務(wù)器上以root權(quán)限執(zhí)行命令。
sudo是Linux系統(tǒng)中允許用戶以root或超級(jí)用戶身份運(yùn)行命令的實(shí)用程序。Stratascale網(wǎng)絡(luò)安全研究單元(CRU)團(tuán)隊(duì)發(fā)現(xiàn)了兩個(gè)影響sudo的關(guān)鍵漏洞。
安全研究人員警告稱,任何用戶都能快速獲取無限制的系統(tǒng)訪問權(quán)限。攻擊者可利用此漏洞以root身份執(zhí)行任意命令,完全接管系統(tǒng)。
該漏洞首次出現(xiàn)在2023年6月發(fā)布的1.9.14版本中,已在2025年6月30日發(fā)布的最新sudo版本1.9.17p1中修復(fù)。漏洞利用已在Ubuntu和Fedora服務(wù)器上驗(yàn)證成功,但可能影響更多系統(tǒng)。
報(bào)告指出:“這些漏洞可能導(dǎo)致受影響系統(tǒng)的權(quán)限提升至root級(jí)別。”
研究人員敦促管理員盡快安裝最新sudo軟件包,因?yàn)槟壳皼]有其他解決方案。
“默認(rèn)sudo配置存在漏洞,”Stratascale網(wǎng)絡(luò)安全研究單元的Rich Mirch解釋道。
研究人員已公開概念驗(yàn)證代碼,其他團(tuán)隊(duì)也成功復(fù)現(xiàn)了該漏洞。
漏洞涉及sudo的chroot功能
關(guān)鍵漏洞存在于sudo中較少使用的chroot選項(xiàng)中。該選項(xiàng)用于修改特定進(jìn)程的根工作目錄,限制其對(duì)文件系統(tǒng)的訪問。
雖然本意是將用戶限制在其主目錄內(nèi),但漏洞允許用戶突破限制并提升權(quán)限。利用此漏洞不需要為用戶定義任何sudo規(guī)則。
研究人員表示:“因此,如果安裝了易受攻擊的版本,任何本地非特權(quán)用戶都可能將權(quán)限提升至root。”
要利用此漏洞,攻擊者需要在用戶指定的根目錄下創(chuàng)建文件,并欺騙sudo加載任意共享庫(kù)。該文件定義了系統(tǒng)如何解析用戶賬戶、組、主機(jī)名、服務(wù)等。
sudo維護(hù)者已確認(rèn)該問題,并在1.9.17p1版本中棄用了chroot選項(xiàng)。
他們?cè)诠嬷斜硎荆骸肮粽呖衫胹udo的chroot選項(xiàng)以root身份運(yùn)行任意命令,即使他們未被列入sudoers文件。”
Mirch的腳本演示了非特權(quán)攻擊者如何創(chuàng)建臨時(shí)目錄、添加授予root權(quán)限的函數(shù)文件、編譯惡意共享庫(kù),然后通過chroot選項(xiàng)欺騙sudo以提升的權(quán)限執(zhí)行它。這樣,攻擊者就能完全控制系統(tǒng)。
由于chroot選項(xiàng)會(huì)降低環(huán)境安全性,建議管理員避免使用該功能。
數(shù)百萬系統(tǒng)可能受此漏洞影響。德國(guó)媒體heise.de甚至發(fā)現(xiàn),德國(guó)某大型云托管提供商新安裝的Ubuntu虛擬機(jī)仍然存在漏洞,盡管補(bǔ)丁已經(jīng)發(fā)布。
安全圈
網(wǎng)羅圈內(nèi)熱點(diǎn) 專注網(wǎng)絡(luò)安全
實(shí)時(shí)資訊一手掌握!
好看你就分享 有用就點(diǎn)個(gè)贊
支持「安全圈」就點(diǎn)個(gè)三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.