Durch Ausnutzen einer neu entdeckten Sudo-Sicherheitslücke in Linux könnten bestimmte Benutzer Befehle als Root ausführen, allerdings gelten hierfür Einschränkungen. Kürzlich wurde im Befehl „sudo“ eine schwerwiegende Sicherheitslücke entdeckt. Bei Ausnutzung dieser Sicherheitslücke könnte ein normaler Benutzer Befehle als Root ausführen, selbst wenn dies dem Benutzer in der Datei Das Aktualisieren von sudo auf Version 1.8.28 sollte das Problem beheben. Linux-Administratoren wird daher empfohlen, dies so bald wie möglich zu tun. Wie diese Sicherheitslücke ausgenutzt wird, hängt von den spezifischen Berechtigungen ab, die in Damit ein Benutzer diese Sicherheitsanfälligkeit ausnutzen kann, müssen ihm in Dieses Problem betrifft Versionen vor 1.8.28. Um Ihre Sudo-Version zu überprüfen, verwenden Sie den folgenden Befehl: $ sudo -V Sudo-Version 1.8.27 <=== Sudoers-Richtlinien-Plugin Version 1.8.27 Sudoers-Dateigrammatik Version 46 Sudoers I/O-Plugin Version 1.8.27 Der Schwachstelle wurde in der CVE-Datenbank die Nummer CVE-2019-14287 zugewiesen. Das Risiko besteht darin, dass jeder Benutzer, der einen Befehl als beliebiger Benutzer ausführen darf, die Beschränkungen umgehen kann, auch wenn ihm die Ausführung als Root ausdrücklich untersagt ist. Die folgenden Zeilen ermöglichen es jdoe, Dateien mit vi als jeder andere Benutzer als Root zu bearbeiten (!root bedeutet „Nicht-Root“), während nemo die Möglichkeit erhält, ID-Befehle als jeder andere Benutzer als Root auszuführen: # betroffene Einträge auf Host "Dragonfly" jdoe dragonfly = (ALLE, !root) /usr/bin/vi nemo dragonfly = (ALLE, !root) /usr/bin/id Aufgrund einer Sicherheitslücke könnte jedoch jeder dieser Benutzer entweder die Einschränkungen umgehen und Dateien als Root bearbeiten oder den ID-Befehl als Root ausführen. Ein Angreifer kann Befehle als Root ausführen, indem er eine Benutzer-ID von -1 oder 4294967295 angibt. oder Die Antwort 1 gibt an, dass der Befehl als Root ausgeführt wurde (unter Anzeige der Benutzer-ID von Root). Joe Vennix vom Informationssicherheitsteam von Apple hat das Problem gefunden und analysiert. Zusammenfassen Oben ist die Linux-Sudo-Sicherheitslücke, die ich Ihnen vorgestellt habe und die zu einem unbefugten privilegierten Zugriff führen kann. Ich hoffe, sie wird Ihnen helfen. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und ich werde Ihnen rechtzeitig antworten. Ich möchte auch allen für ihre Unterstützung der Website 123WORDPRESS.COM danken! Das könnte Sie auch interessieren:
|
>>: So verwenden Sie natives JS zum Implementieren von Touch-Sliding-Überwachungsereignissen
Vorwort Wenn wir Anwendungen als Docker-Container...
Rownum ist eine einzigartige Schreibmethode in Or...
Vorwort Sass ist eine Erweiterung der CSS3-Sprach...
Wenn wir CSS schreiben, vergessen wir manchmal di...
Inhaltsverzeichnis Vorwort Anwendungsszenarios fü...
Inhaltsverzeichnis 1. Umweltvorbereitung 2. Daten...
In diesem Artikel wird der spezifische Code für V...
Lassen Sie uns zuerst die Datentabelle erstellen....
Standardmäßig wird Flash immer auf der obersten Eb...
1. Erstellen Sie eine Datenbank: Daten erstellen ...
1. MS SQL SERVER 2005 --1. Löschen Sie das Protok...
Wenn Sie Docker unter Windows 10 installieren und...
Inhaltsverzeichnis 01 Einführung in InnoDB Replic...
Auf immer mehr Websites wird HTML4 durch XHTML ers...
Wenn Sie Docker verwenden, stellen Sie möglicherw...