Durch Ausnutzen einer neu entdeckten Sudo-Sicherheitslücke in Linux könnten bestimmte Benutzer Befehle als Root ausführen, allerdings gelten hierfür Einschränkungen. Kürzlich wurde im Befehl „sudo“ eine schwerwiegende Sicherheitslücke entdeckt. Bei Ausnutzung dieser Sicherheitslücke könnte ein normaler Benutzer Befehle als Root ausführen, selbst wenn dies dem Benutzer in der Datei Das Aktualisieren von sudo auf Version 1.8.28 sollte das Problem beheben. Linux-Administratoren wird daher empfohlen, dies so bald wie möglich zu tun. Wie diese Sicherheitslücke ausgenutzt wird, hängt von den spezifischen Berechtigungen ab, die in Damit ein Benutzer diese Sicherheitsanfälligkeit ausnutzen kann, müssen ihm in Dieses Problem betrifft Versionen vor 1.8.28. Um Ihre Sudo-Version zu überprüfen, verwenden Sie den folgenden Befehl: $ sudo -V Sudo-Version 1.8.27 <=== Sudoers-Richtlinien-Plugin Version 1.8.27 Sudoers-Dateigrammatik Version 46 Sudoers I/O-Plugin Version 1.8.27 Der Schwachstelle wurde in der CVE-Datenbank die Nummer CVE-2019-14287 zugewiesen. Das Risiko besteht darin, dass jeder Benutzer, der einen Befehl als beliebiger Benutzer ausführen darf, die Beschränkungen umgehen kann, auch wenn ihm die Ausführung als Root ausdrücklich untersagt ist. Die folgenden Zeilen ermöglichen es jdoe, Dateien mit vi als jeder andere Benutzer als Root zu bearbeiten (!root bedeutet „Nicht-Root“), während nemo die Möglichkeit erhält, ID-Befehle als jeder andere Benutzer als Root auszuführen: # betroffene Einträge auf Host "Dragonfly" jdoe dragonfly = (ALLE, !root) /usr/bin/vi nemo dragonfly = (ALLE, !root) /usr/bin/id Aufgrund einer Sicherheitslücke könnte jedoch jeder dieser Benutzer entweder die Einschränkungen umgehen und Dateien als Root bearbeiten oder den ID-Befehl als Root ausführen. Ein Angreifer kann Befehle als Root ausführen, indem er eine Benutzer-ID von -1 oder 4294967295 angibt. oder Die Antwort 1 gibt an, dass der Befehl als Root ausgeführt wurde (unter Anzeige der Benutzer-ID von Root). Joe Vennix vom Informationssicherheitsteam von Apple hat das Problem gefunden und analysiert. Zusammenfassen Oben ist die Linux-Sudo-Sicherheitslücke, die ich Ihnen vorgestellt habe und die zu einem unbefugten privilegierten Zugriff führen kann. Ich hoffe, sie wird Ihnen helfen. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und ich werde Ihnen rechtzeitig antworten. Ich möchte auch allen für ihre Unterstützung der Website 123WORDPRESS.COM danken! Das könnte Sie auch interessieren:
|
>>: So verwenden Sie natives JS zum Implementieren von Touch-Sliding-Überwachungsereignissen
Docker-Lernen https://www.cnblogs.com/poloyy/p/15...
Inhaltsverzeichnis 1. Systemumgebung 2. Betriebsa...
Unsere erfahrenen Vorgänger haben zahllose Codes ...
In einer ungeordneten Liste ul>li ist das Symb...
1) Prozess 2) FSImage und Bearbeitungen Nodenode ...
● Ich hatte vor, einige Cloud-Daten zu kaufen, um...
Ich werde nicht viel Unsinn erzählen, schauen wir...
Ich habe im ersten Halbjahr des letzten Jahres an...
Projektszenario: Dark Horse Vue Projektmanagement...
In der Yum-Quelle von Centos7 ist standardmäßig k...
Inhaltsverzeichnis 1. Live-Übertragungseffekt 2. ...
Die Standardanordnung von Text in HTML ist horizo...
Tomcat ist eine auf Java basierende Webserversoft...
Problembeschreibung: Wenn der SFTP-Host von phpst...
Die Suchleistung von der schnellsten bis zur lang...