Sudo错误允许Linux和Mac用户从根目录执行任意命令
Apple Security的Joe Vennix发现了Sudo实用程序漏洞,该漏洞允许低特权用户或恶意程序在特定配置下以管理特权执行任意命令。
仅供参考,sudo实用程序是一个预先安装在Mac和UNIX或基于Linux的操作系统上的核心命令。该实用程序允许用户使用其他用户的特权运行应用程序或命令,而无需切换环境。
跟踪为CVE-2019-18634的新漏洞位于1.8.26之前的Sudo版本中。根据Vennix的说法,只有在启用pwfeedback选项时才能利用此缺陷。这里要注意的一点是,默认情况下,上游版本sudo和许多其他软件包中未启用此选项。但是,某些Linux确实在sudoers文件中默认启用了此功能。如果启用此pwfeedback选项,则任何用户都可以利用此漏洞而无需获取sudo权限。 Sudo开发人员Todd C. Miller解释说:
“在提示输入密码时,可以通过将大量输入通过管道传递给sudo来重现该错误,因为攻击者可以完全控制用于溢出缓冲区的数据,因此很有可能被利用。”
要检查您的sudoers配置是否受到影响,请运行sudo-I命令您的OS终端以查看是否启用了pwfeedback选项。如果您将其设为启用,则可以通过将“ Default pwfeedback”更改为“ Defaults!pwfeedback”来禁用它。
Vennix向sudo的维护者报告了此漏洞,他们通过补丁发布了sudo 1.8.31版。
Miller说:“虽然sudo 1.8.26至1.8.30中也存在逻辑错误,但由于sudo 1.8.26中引入的EOF处理有所变化,因此无法利用。”
苹果上周还发布了针对Mac OS High Sierra 10.13.6,macOS Mojave 10.14.6,macOS Catalina 10.15.2的补丁程序更新。