CVE-2021-3156:存在10年的sudo bug
Sudo 是Unix 系統(tǒng)中的程序,可以讓系統(tǒng)管理員給與sudoers文件中的用戶有限的root權限。在類Unix 系統(tǒng)中,非特權用戶可以使用sudo命令來以root權限執(zhí)行命令。
Qualys研究人員發(fā)現(xiàn)了Linux sudo的安全漏洞,該漏洞CVE 編號為CVE-2021-3156,也被稱之為Baron Samedit,是基于堆的緩存溢出漏洞,該漏洞影響目前大多數(shù)的Linux 發(fā)行版。
根據(jù)Baron Samedit發(fā)布的漏洞公告,攻擊者無需用戶口令就可以利用該漏洞。可以獲取低權限賬號的攻擊者可以利用該漏洞獲取root權限,即使該賬戶不在/etc/sudoers 配置文件中。
更多漏洞技術細節(jié)參見:
PoC視頻參見:https://player.vimeo.com/video/504872555
該漏洞存在于2011年7月發(fā)布的sudo程序中,至今已經(jīng)接近10年了,因此該來的影響過去十年的發(fā)布的所有Sudo 版本中,具體影響1.9.0到1.9.5p1的所有穩(wěn)定版本的默認配置,以及1.8.2到1.8.31p2 版本。
過去兩年也有研究人員報告了2個sudo安全漏洞——CVE-2019-14287和CVE-2019-18634。但是本漏洞是這3個漏洞中最嚴重的,因為這兩個漏洞利用需要復雜和非標準的sudo設置,因此很難利用。
Qualys研究人員稱其獨立驗證了該漏洞,并為Ubuntu 20.04 (Sudo 1.8.31)、Debian 10 (Sudo 1.8.27) 和Fedora 33 (Sudo 1.9.2) 開發(fā)了多個漏洞利用變種。此外,其他的操作系統(tǒng)和發(fā)布版本也可能會受到影響。
Qualys稱如果僵尸網(wǎng)絡運營者暴力破解低級別的服務賬號,該漏洞可能會被濫用于攻擊的第二階段來幫助入侵者獲取root權限,最終獲得整個服務器的控制權。
目前漏洞補丁已經(jīng)發(fā)布,研究人員建議用戶更新到最新的sudo版本。
完整技術細節(jié)參見:
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
本文翻譯自:https://www.zdnet.com/article/10-years-old-sudo-bug-lets-linux-users-gain-root-level-access/