网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

漏洞公告团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > 漏洞公告 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

Sudo漏洞(CVE-2019-18634):在某些配置下,它可能允许低特权用户或恶意程序在Linux或macOS系统上以root用户身份执行命令。

文章来源:重庆网络安全 发布时间:2020-02-05 11:49:49 围观次数:
分享到:

摘要:Sudo是常用的实用程序之一,预装在macOS设备和几乎所有UNIX或Linux操作系统上的重要命令,为用户提供了不同的特权,可在不切换操作环境的情况下运行应用程序或命令。

Sudo漏洞(CVE-2019-18634)

  新发现的提权漏洞(CVE-2019-18634)主要是由于1.8.26之前的Sudo版本中的堆栈缓冲区溢出问题。


  Vennix认为,只有在sudoers配置文件中启用了“ pwfeedback”选项,攻击者才能利用此漏洞。 当用户在终端中输入密码时,攻击者可以看到文件提供的反馈,并标有星号(*)。


  请注意,在sudo或许多其他软件包的主流版本中,默认情况下未启用pwfeedback。 但是,某些Linux发行版(例如Linux Mint和Elementary OS)确实在其默认sudoers文件中启用了pwfeedback。


  此外,启用pwfeedback时,即使没有sudo权限,任何用户都可以使用此漏洞来运行命令。


  Sudo开发人员Todd C. Miller解释说:“当提示输入密码时,大量输入信息会通过网络通道传递给sudo,因为攻击者已经获得了缓冲区溢出数据,因此该漏洞更有可能被利用 。”


  受影响的用户应及时应用补丁

  要确定sudoers配置是否受到影响,可以在Linux或macOS终端上运行“ sudo -l”命令以查看是否已启用“ pwfeedback”选项并在“匹配默认值”中显示该选项。


  如果发现已启用,则可以在sudoers配置文件中将“ Defaults pwfeedback”更改为“ Defaults!Pwfeedback”,以禁用那些易受攻击的组件,以防止利用提权漏洞。


  Vennix向Sudo维护者报告了此漏洞,Sudo维护者上周晚些时候发布了带有修补程序的sudo版本1.8.31。


  Miller说:“尽管在sudo版本1.8.26至1.8.30中存在此逻辑错误,但由于sudo 1.8.26中引入的EOF处理方面的更改,无法利用此漏洞。”


  苹果上周还更新了macOS High Sierra 10.13.6,macOS Mojave 10.14.6和macOS Catalina 10.15.2的补丁程序。


  Joe Vennix去年10月在sudo中报告了类似漏洞。 攻击者可以通过简单地指定用户ID“ -1”或“ 4294967295”来使用此漏洞以root用户身份运行命令。


本文由 重庆网络安全 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:Sudo漏洞 CVE-2019-18634低特权用户 恶意程序 Linux或macOS系统上 以root用户身份执行命令 重庆网络安全

上一篇:CVE-2019-16662,CVE-2019-16663:rConfig网络设备配置管理工具的两个远程代码执行漏洞分析
下一篇:CVE-2019-1215漏洞成因分析:用后释放漏洞,ws2ifsl.sys中,实现本地提权

热门资讯

鼠标向下滚动