Sudo错误允许Linux和Mac用户从根目录执行任意命令

Apple Security的Joe Vennix发现了Sudo实用程序漏洞,该漏洞允许低特权用户或恶意程序在特定配置下以​​管理特权执行任意命令。

仅供参考,sudo实用程序是一个预先安装在Mac和UNIX或基于Linux的操作系统上的核心命令。该实用程序允许用户使用其他用户的特权运行应用程序或命令,而无需切换环境。

跟踪为CVE-2019-18634的新漏洞位于1.8.26之前的Sudo版本中。根据Vennix的说法,只有在启用pwfeedback选项时才能利用此缺陷。这里要注意的一点是,默认情况下,上游版本sudo和许多其他软件包中未启用此选项。但是,某些Linux确实在sudoers文件中默认启用了此功能。如果启用此pwfeedback选项,则任何用户都可以利用此漏洞而无需获取sudo权限。 Sudo开发人员Todd C. Miller解释说:

 “在提示输入密码时,可以通过将大量输入通过管道传递给sudo来重现该错误,因为攻击者可以完全控制用于溢出缓冲区的数据,因此很有可能被利用。”

要检查您的sudoers配置是否受到影响,请运行sudo-I命令您的OS终端以查看是否启用了pwfeedback选项。如果您将其设为启用,则可以通过将“ Default pwfeedback”更改为“ Defaults!pwfeedback”来禁用它。

Vennix向sudo的维护者报告了此漏洞,他们通过补丁发布了sudo 1.8.31版。

Miller说:“虽然sudo 1.8.26至1.8.30中也存在逻辑错误,但由于sudo 1.8.26中引入的EOF处理有所变化,因此无法利用。”

苹果上周还发布了针对Mac OS High Sierra 10.13.6,macOS Mojave 10.14.6,macOS Catalina 10.15.2的补丁程序更新。