Sudo 是Unix 系统中的程序可以由系统管理员提供sudoers文件中的用户有限root权限。在类Unix非特权用户可以在 系统中使用sudo命令来以root执行命令的权限。
Qualys研究人员发现了Linux sudo安全漏洞,漏洞CVE 编号为CVE-2021-3156,也被称之为Baron Samedit,它是基于堆的缓存溢出漏洞,目前影响了大多数漏洞Linux 发行版。
根据Baron Samedit在发布的漏洞公告中,攻击者可以在没有用户密码的情况下使用漏洞。能够获取低权限账户的攻击者可以使用该漏洞获取root即使账户不在/etc/sudoers 配置文件。
更多漏洞技术细节见:
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
PoC视频参见:https://player.vimeo.com/video/504872555
该漏洞存在于2011年7月发布的sudo程序已经近10年了,所以过去十年发布的所有影响都应该受到影响Sudo 版本的具体影响1.9.0到1.9.5p1所有稳定版本的默认配置,1.8.2到1.8.31p2 版本。
在过去的两年里,一些研究人员报告了两个sudo安全漏洞——CVE-2019-14287和CVE-2019-18634。但这个漏洞是这三个漏洞中最严重的,因为使用这两个漏洞需要复杂和非标准sudo设置,所以很难使用。
Qualys研究人员表示,他们独立验证了这个漏洞,并为此做出了贡献Ubuntu 20.04 (Sudo 1.8.31)、Debian 10 (Sudo 1.8.27) 和Fedora 33 (Sudo 1.9.2) 利用变种开发了多个漏洞。此外,还可能影响其他操作系统和发布版本。
Qualys称如果僵尸 *** 运营者暴力破解低级别的服务账号,该漏洞可能会被滥用于攻击的第二阶段来帮助入侵者获取root最终获得整个服务器的控制权。
漏洞补丁已经发布,研究人员建议用户更新到最新sudo版本。
参见完整的技术细节:
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
本文翻译自:https://www.zdnet.com/article/10-years-old-sudo-bug-lets-linux-users-gain-root-level-access/