Als eines der am häufigsten verwendeten und wichtigsten Dienstprogramme in Linux ist Sudo auf fast jeder UNIX- und Linux-Distribution installiert, damit Benutzer Kernbefehle aufrufen und implementieren können. Eine kürzlich aufgedeckte Schwachstelle bei der Rechteausweitung weist jedoch direkt auf ein Sicherheitsrisiko von sudo hin: Auch wenn die Konfiguration dem Root-Benutzer ausdrücklich keinen Zugriff gestattet, kann die Schwachstelle böswilligen Benutzern oder Programmen dennoch ermöglichen, als Root-Benutzer beliebige Befehle auf dem Linux-Zielsystem auszuführen. (Titelbild über Hacker News) Es wird berichtet, dass sich Sudo speziell auf „Superuser“ bezieht. Als Systembefehl ermöglicht es Benutzern, Programme oder Befehle mit Sonderberechtigungen auszuführen, ohne in eine andere Umgebung wechseln zu müssen (normalerweise werden Befehle als Root-Benutzer ausgeführt). Standardmäßig ermöglicht das Schlüsselwort ALL in der RunAs-Spezifikationsdatei von /etc/sudoers bei den meisten Linux-Distributionen (wie im Screenshot gezeigt) allen Benutzern in der Admin- oder Sudo-Gruppe, beliebige Befehle als beliebiger gültiger Benutzer auf dem System auszuführen. Da die Trennung von Berechtigungen jedoch eines der grundlegendsten Sicherheitsparadigmen in Linux ist, können Administratoren die Datei „sudoers“ konfigurieren, um festzulegen, welche Benutzer welche Befehle ausführen dürfen. Aus diesem Grund verhindert Baseline, dass Benutzer bestimmte oder beliebige Befehle als Root ausführen. Diese Sicherheitslücke könnte es Benutzern ermöglichen, diese Sicherheitsrichtlinie zu umgehen und die vollständige Kontrolle über das System zu übernehmen. „Solange die Runas-Spezifikation den Root-Zugriff ausdrücklich untersagt und das Schlüsselwort ALL zuerst auflistet, kann ein Benutzer mit ausreichenden Sudo-Berechtigungen es verwenden, um Befehle als Root auszuführen“, sagten die Sudo-Entwickler. Es wird berichtet, dass die Schwachstelle von Joe Vennix von der Informationssicherheitsabteilung von Apple verfolgt und entdeckt wurde (CVE-2019-14287). Um diesen Fehler auszunutzen, benötigen Sie lediglich die Sudo-Benutzer-ID -1 oder 4294967295. Dies liegt daran, dass die Funktion, die eine Benutzer-ID in einen Benutzernamen umwandelt, -1 (oder das ungültige Äquivalent 4294967295) mit 0 verwechselt, was zufällig die Root-Benutzer-ID ist. Darüber hinaus werden keine PAM-Sitzungsmodule ausgeführt, da die mit der Option -u angegebene Benutzer-ID in der Kennwortdatenbank nicht vorhanden ist. Zusammenfassend betrifft diese Sicherheitslücke alle Sudo-Versionen vor der neuesten Version 1.8.28. Glücklicherweise haben die wichtigsten Linux-Distributionen den Benutzern bereits vor wenigen Stunden neue Versionen zur Verfügung gestellt. Damit ist dieser Artikel zu Ende. Vielen Dank für Ihre Unterstützung von 123WORDPRESS.COM! Das könnte Sie auch interessieren:
|
<<: Detaillierte Erklärung der Zählung ohne Filterbedingungen in MySQL
>>: Eine kurze Diskussion über die Fallstricke der React UseEffect-Abschließung
Syntaxzusammensetzung: 1 Anmerkungsinformationen ...
In der MySQL-Dokumentation können MySQL-Variablen...
1. BIOS überprüfen Überprüfen Sie zunächst, in we...
Um die von uns erstellten Images zentral zu verwa...
Inhaltsverzeichnis Überblick Promise Race Methode...
MySQL-Konsistenzprotokoll Was passiert mit nicht ...
Bevor wir die GROUP BY- und HAVING-Klauseln vorst...
XHTML-Überschriftenübersicht Wenn wir Word-Dokume...
Vertikaler Tisch Vertikale Tabellenaufteilung bed...
Wie konvertiere ich eine JSON-Zeichenfolge in ein...
Inhaltsverzeichnis 1. MySQL-Installation 1.2 Tabe...
1. SSH-Remoteverwaltung SSH-Definition SSH (Secur...
Die Aufgabe der Parallelitätskontrolle in einem D...
Inhaltsverzeichnis 1. Domänenübergreifender Filte...
IP-Masquerading und Port-Weiterleitung Firewalld ...