Als eines der am häufigsten verwendeten und wichtigsten Dienstprogramme in Linux ist Sudo auf fast jeder UNIX- und Linux-Distribution installiert, damit Benutzer Kernbefehle aufrufen und implementieren können. Eine kürzlich aufgedeckte Schwachstelle bei der Rechteausweitung weist jedoch direkt auf ein Sicherheitsrisiko von sudo hin: Auch wenn die Konfiguration dem Root-Benutzer ausdrücklich keinen Zugriff gestattet, kann die Schwachstelle böswilligen Benutzern oder Programmen dennoch ermöglichen, als Root-Benutzer beliebige Befehle auf dem Linux-Zielsystem auszuführen. (Titelbild über Hacker News) Es wird berichtet, dass sich Sudo speziell auf „Superuser“ bezieht. Als Systembefehl ermöglicht es Benutzern, Programme oder Befehle mit Sonderberechtigungen auszuführen, ohne in eine andere Umgebung wechseln zu müssen (normalerweise werden Befehle als Root-Benutzer ausgeführt). Standardmäßig ermöglicht das Schlüsselwort ALL in der RunAs-Spezifikationsdatei von /etc/sudoers bei den meisten Linux-Distributionen (wie im Screenshot gezeigt) allen Benutzern in der Admin- oder Sudo-Gruppe, beliebige Befehle als beliebiger gültiger Benutzer auf dem System auszuführen. Da die Trennung von Berechtigungen jedoch eines der grundlegendsten Sicherheitsparadigmen in Linux ist, können Administratoren die Datei „sudoers“ konfigurieren, um festzulegen, welche Benutzer welche Befehle ausführen dürfen. Aus diesem Grund verhindert Baseline, dass Benutzer bestimmte oder beliebige Befehle als Root ausführen. Diese Sicherheitslücke könnte es Benutzern ermöglichen, diese Sicherheitsrichtlinie zu umgehen und die vollständige Kontrolle über das System zu übernehmen. „Solange die Runas-Spezifikation den Root-Zugriff ausdrücklich untersagt und das Schlüsselwort ALL zuerst auflistet, kann ein Benutzer mit ausreichenden Sudo-Berechtigungen es verwenden, um Befehle als Root auszuführen“, sagten die Sudo-Entwickler. Es wird berichtet, dass die Schwachstelle von Joe Vennix von der Informationssicherheitsabteilung von Apple verfolgt und entdeckt wurde (CVE-2019-14287). Um diesen Fehler auszunutzen, benötigen Sie lediglich die Sudo-Benutzer-ID -1 oder 4294967295. Dies liegt daran, dass die Funktion, die eine Benutzer-ID in einen Benutzernamen umwandelt, -1 (oder das ungültige Äquivalent 4294967295) mit 0 verwechselt, was zufällig die Root-Benutzer-ID ist. Darüber hinaus werden keine PAM-Sitzungsmodule ausgeführt, da die mit der Option -u angegebene Benutzer-ID in der Kennwortdatenbank nicht vorhanden ist. Zusammenfassend betrifft diese Sicherheitslücke alle Sudo-Versionen vor der neuesten Version 1.8.28. Glücklicherweise haben die wichtigsten Linux-Distributionen den Benutzern bereits vor wenigen Stunden neue Versionen zur Verfügung gestellt. Damit ist dieser Artikel zu Ende. Vielen Dank für Ihre Unterstützung von 123WORDPRESS.COM! Das könnte Sie auch interessieren:
|
<<: Detaillierte Erklärung der Zählung ohne Filterbedingungen in MySQL
>>: Eine kurze Diskussion über die Fallstricke der React UseEffect-Abschließung
eins. Vorwort <br />Sie werden diese Art von...
Zweck Kapseln Sie die Karussellkomponente und ver...
Verständnis von Umfragen Tatsächlich liegt der Sc...
Inhaltsverzeichnis Logische Schichtung Trennen Si...
Physische Struktur eines InnoDB-Index Alle InnoDB...
Einfaches Beispiel für die Verschönerung von HTML...
Vorwort: MySQL ist ein relationales Datenbankverw...
Freunde, die Speicherplatz gekauft und Websites er...
Einführung Einfach ausgedrückt ist tcpdump ein Pa...
Ohne weitere Umschweife werde ich den Code direkt...
1. MySQL-Exportdatei: SELECT `pe2e_user_to_compan...
Was ist Serdel userdel ist ein Low-Level-Tool zum...
Dieser Artikel enthält einfachen HTML- und Musikp...
Software- und Hardwareumgebung centos7.6.1810 64b...
In diesem Artikel wird die Erstellung einer USB-S...