已有10年曆史的Sudo錯誤使Linux用戶可以獲得root級訪問權限
該漏洞被稱為 “Baron Samedit”,它影響了當今大多數Linux發行版
最近更新時間 2021-01-28 09:22:19
今天,在 Sudo 中修復了影響Linux生態系統的一個主要漏洞,該漏洞允許管理員獲取低特權帳戶管理權限。
該漏洞的CVE標識符為 CVE-2021-3156,但通常被稱為 ''Baron Samedit'',是兩週前由安全審計公司 Qualys 發現的,今天早些時候通過Sudo v1.9.5p2 發行版進行了修補。
在 Sudo 小組今天提供的簡單解釋中,即使沒有在 /etc/sudoers 中列出該帳戶,攻擊者也可以利用 Baron Samedit 錯誤來獲取低特權帳戶的訪問權限,從而獲得 root 用戶訪問權限。該配置文件控制允許哪些用戶訪問su或sudo命令。
儘管在過去兩年中發現了另外兩個Sudo安全漏洞,但是今天披露的Bug是這三個漏洞中最危險的一個。
以前的兩個錯誤CVE-2019-14287(稱為-1 UID錯誤)和CVE-2019-18634(稱為pwfeedback錯誤)很難利用,因為它們需要複雜的和非標準的sudo設置。
對於今天公開的錯誤,情況有所不同,Qualys說,該錯誤會影響存在 sudoers 文件(/etc/sudoers)的所有系統-通常在大多數默認的Linux + Sudo安裝中都可以找到。
更糟的是,該錯誤的尾巴也很長。 Qualys表示,該錯誤是2011年7月在Sudo代碼中引入的,有效影響了過去十年中發佈的所有Sudo版本。
Qualys 團隊表示,他們能夠獨立驗證該漏洞併為 Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)開發多種利用程序變體。
這家安全公司說:“其他操作系統和發行版也可能會被利用。”