已有10年历史的Sudo错误使Linux用户可以获得root级访问权限

Lasted 2021-01-28 09:22:19

今天,在 Sudo 中修复了影响Linux生态系统的一个主要漏洞,该漏洞允许管理员获取低特权帐户管理权限。

该漏洞的CVE标识符为 CVE-2021-3156,但通常被称为 ''Baron Samedit'',是两周前由安全审计公司 Qualys 发现的,今天早些时候通过Sudo v1.9.5p2 发行版进行了修补。

在 Sudo 小组今天提供的简单解释中,即使没有在 /etc/sudoers 中列出该帐户,攻击者也可以利用 Baron Samedit 错误来获取低特权帐户的访问权限,从而获得 root 用户访问权限。该配置文件控制允许哪些用户访问su或sudo命令。

尽管在过去两年中发现了另外两个Sudo安全漏洞,但是今天披露的Bug是这三个漏洞中最危险的一个。

以前的两个错误CVE-2019-14287(称为-1 UID错误)和CVE-2019-18634(称为pwfeedback错误)很难利用,因为它们需要复杂的和非标准的sudo设置。

对于今天公开的错误,情况有所不同,Qualys说,该错误会影响存在 sudoers 文件(/etc/sudoers)的所有系统-通常在大多数默认的Linux + Sudo安装中都可以找到。

更糟的是,该错误的尾巴也很长。 Qualys表示,该错误是2011年7月在Sudo代码中引入的,有效影响了过去十年中发布的所有Sudo版本。

Qualys 团队表示,他们能够独立验证该漏洞并为 Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)开发多种利用程序变体。

这家安全公司说:“其他操作系统和发行版也可能会被利用。”