當前位置:
首頁 > 科技 > Sudo爆可取得根賬號許可權的漏洞

Sudo爆可取得根賬號許可權的漏洞

Linux/Unix平台知名管理工具Sudo爆發漏洞,可讓用戶觸發緩衝溢出,取得根賬號許可權。所幸Sudo維護組織已經修補該漏洞並發布最新版本。

Sudo是Unix/Linux平台管理廣受歡迎的工具,它讓系統管理員可分配給一般用戶合理的許可權,以執行一些只有管理員或其他特定賬號才能完成的任務。

最新編號CVE-2019-18634的漏洞,出在一個pwfeedback的功能選項中。這個功能讓系統可以星號字元表示目前輸入的字元長度,原本是提升安全性的功能,但蘋果信息安全研究員Joe Vennix發現,sudoer文件打開pwfeedback功能後,可能讓用戶觸發堆棧式(stack-based)緩衝溢出攻擊,讓沒有系統管理許可權的用戶、甚至連非列於sudoer文件中的用戶得以提升到根賬號。由於攻擊者完全掌控數據控制權以發動緩衝溢出,因此本漏洞被開採幾率極高。

Sudo維護組織指出,Sudo 1.7.1到1.8.25p1都受本漏洞影響,不過前提是系統管理員需打開pwfeedback,未打開者就不需要擔心。另外,1.8.26到1.8.30版也出現CVE-2019-18634,但1.8.26版本時曾變更EOF(end of file)處理的設置,致使該漏洞無法被開採。

Pwfeedback在sudo上游版本中默認關閉,但在Linux Mint及Elementary OS中卻是默認打開的。所幸Sudo組織已經發布最新版1.8.31版,應該也會很快部署到所有主要Linux發行版或macOS中。

如果尚未能安裝更新版本,在打開pwfeedback的sudoer檔內,將「Defaults pwfeedback」改成「Defaults !pwfeedback」,也能有效阻止攻擊。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!


請您繼續閱讀更多來自 十輪網 的精彩文章:

Google發布雲計算機密管理服務,可集中管理API密鑰等各式憑證
重複性高的工作會被AI取代?美國研究:主管、分析師等高薪職位更容易失業