国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

sudo中存在一個嚴重的漏洞:無需密碼就能獲取root權限

Linux愛好者 ? 來源:Linux愛好者 ? 作者:量子位 ? 2021-02-02 11:14 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

“這可能是近期內最需要重視的sudo漏洞。”

程序員都知道,一句sudo可以“為所欲為”。

而現在,來自Qualys的安全研究人員發現,sudo中存在一個嚴重的漏洞:

任何本地用戶,無需身份驗證(密碼),也能獲得root權限。

也就是說,攻擊者完全可以利用這個漏洞,直接接管主機系統!

什么樣的漏洞

Qualys的研究人員指出,此漏洞是基于堆的緩沖區溢出。

利用這一漏洞,攻擊者無需知道用戶密碼,一樣可以獲得root權限。并且,是在默認配置下。

5e684712-61ff-11eb-8b86-12bb97331649.gif

△攻擊效果

這一漏洞名為CVE-2021-3156(又名Baron Samedit)。Qualys分析認為,漏洞發生的原因在于sudo錯誤地轉義了參數中的反斜杠。

通常,通過shell(sudo -s或sudo -i)運行命令行時,sudo會轉義特殊字符。

但 -s 或 -i 也可能被用來運行sudoedit,在這種情況下,實際上特殊字符沒有被轉義,這就可能導致緩沖區溢出。

利用該漏洞,研究人員在多個Linux發行版上成功獲得了完整的root權限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Febora 33(sudo 1.9.2)。

并且,Qualys認為,在這種情況下,sudo支持的其他操作系統和Linux發行版也很容易受到攻擊,并不能排除風險。

漏洞10年前就存在

能讓攻擊者跳過身份驗證,直接獲取root權限,這個漏洞本身的嚴重程度,按理說應該引起大部分用戶和開發者注意。

事實上,這個漏洞2011年7月開始就已經存在,是由8255ed69這個commit引入的。

6c3e0e62-61ff-11eb-8b86-12bb97331649.png

匪夷所思的是,從2011年7月29日提交到現在,一直沒有人發現、修復由此引發的漏洞。

也就是說,這個漏洞一直存在于sudo1.9.0到1.9.5p1的所有穩定版本,和1.8.2到1.8.31p2的所有舊版本的默認配置中。

按照慣例,在Qualys公布這一漏洞的詳細消息之前,sudo已經正式修復這個漏洞。

所以,升級到sudo的1.9.5p2或是更高版本,就能化解風險。

如何測試你現在使用的sudo版本是否存在漏洞呢?

首先你需要以非root用戶的身份登錄,并運行“sudoedit -s /”命令。

有漏洞的系統會拋出一個以 “sudoedit:”開頭的錯誤,而打過補丁的系統則會顯示一個以 “usage:”開頭的錯誤。

為啥10年未修復?

為什么提交近10年間,這個漏洞都沒人理會呢?

在Hacker News上,有網友給出了推斷:

6ce1861e-61ff-11eb-8b86-12bb97331649.png

他認為,包括但不限于sudo這樣的Linux程序的用戶提交聲明,是從來沒有經過測試的。

提交沒有測試的bug聲明,原作者是沒有充足的理由相信bug的真實性,也就無所謂bug是否修復了。

比如去年,有蘋果的安全人員也發現了一個類似的安全漏洞,Linux Mint上的sudo在非默認配置下,也允許用戶跳過身份驗證獲得root權限。

6e1f45de-61ff-11eb-8b86-12bb97331649.png

而類似這樣的漏洞補丁,大部分也沒有經過測試,所以,對用戶來說,即使安裝漏洞修復,也還存在漏洞修補不完全,以及引起新漏洞的風險。

還有人說,sudo官方沒有“審稿人”的職能,對于用戶的提交,沒有確定的安全標準,所以也不會有的測試和審核。

6f1c678c-61ff-11eb-8b86-12bb97331649.png

普通用戶怎么辦呢?

很遺憾,現在根本沒有一套完美的解決辦法。

面對可能存在的漏洞,你能做的,就是格外留意自己的系統安全,避免不信任的用戶碰到你的電腦

責任編輯:xj

原文標題:快檢查一下你的 sudo:無需密碼就能獲取 root 權限,還是個 10 年老 bug

文章出處:【微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • BUG
    BUG
    +關注

    關注

    0

    文章

    156

    瀏覽量

    16276
  • root
    +關注

    關注

    1

    文章

    86

    瀏覽量

    22104

原文標題:快檢查一下你的 sudo:無需密碼就能獲取 root 權限,還是個 10 年老 bug

文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    curl的TFTP實現:整數下溢導致堆內存越界讀取漏洞

    發送給惡意的 TFTP 服務器。 然而,curl 的開發團隊在評估后認為,該漏洞嚴重性為 LOW(低) ,甚至僅被視為普通的 Bug。主要原因如下: 觸發條件苛刻 :需要同時滿足
    發表于 02-19 13:55

    行業觀察 | 微軟1月修復112漏洞,其中1正被黑客主動利用

    套件等多個關鍵領域,需要IT團隊高度重視并有序部署。本月修復的漏洞,已確認存在1被主動利用的“零日漏洞”(CVE-2026-20805)
    的頭像 發表于 01-22 16:58 ?1309次閱讀
    行業觀察 | 微軟1月修復112<b class='flag-5'>個</b><b class='flag-5'>漏洞</b>,其中1<b class='flag-5'>個</b>正被黑客主動利用

    無需安裝!在瀏覽器里就能玩轉ESP32/ESP8266,這個神器絕了!

    使用教程)ESP32-運行網頁服務器(WebServer)-實用篇介紹扔掉繁瑣的桌面軟件,瀏覽器搞定所有ESP開發調試需求溫馨提示私信:ESPConnect即可獲取
    的頭像 發表于 01-10 10:01 ?857次閱讀
    <b class='flag-5'>無需</b>安裝!在瀏覽器里<b class='flag-5'>就能</b>玩轉ESP32/ESP8266,這個神器絕了!

    分析嵌入式軟件代碼的漏洞-代碼注入

    。 雖然這是代碼注入安全漏洞,但由于它唯可能造成的傷害就是可以被用來獲取的數據,所以
    發表于 12-22 12:53

    飛凌嵌入式ElfBoard-獲取文件的狀態信息之文件權限

    執行權限(x)其他用戶權限(O)S_IROTH讀權限(r)S_IWOTH寫權限(w)S_IXOTH執行權限(x)知道了上面的內容以后先看
    發表于 12-16 08:40

    飛凌嵌入式ElfBoard-獲取文件的狀態信息之文件屬主

    +0800這里執行了兩次,第次沒有加sudo權限,可以看到有效用戶ID和有效組ID是1000,增加sudo權限后,有效用戶ID和有效組I
    發表于 12-15 09:00

    電能質量在線監測裝置的權限管理如何保障數據安全?

    1297-2013、GB/T 38636-2020),從賬號、權限、操作、審計四維度構建安全防護體系,具體措施如下: 、事前防范:賬號與權限的精細化隔離(從源頭控制風險) 1.
    的頭像 發表于 12-10 17:03 ?1358次閱讀
    電能質量在線監測裝置的<b class='flag-5'>權限</b>管理如何保障數據安全?

    行業觀察 | 微軟發布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產品

    漏洞被評級為“嚴重”。企業應優先部署Windows10/11累積更新和SQLServer相關補丁,并檢查SMB設置。漏洞類型分布-41權限
    的頭像 發表于 09-12 17:05 ?3657次閱讀
    行業觀察 | 微軟發布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產品

    行業觀察 | Azure、RDP、NTLM 均現高危漏洞,微軟發布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權限提升至域管理員。?13嚴重漏洞:-9
    的頭像 發表于 08-25 17:48 ?2348次閱讀
    行業觀察 | Azure、RDP、NTLM 均現高危<b class='flag-5'>漏洞</b>,微軟發布2025年8月安全更新

    行業觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    網絡安全研究人員發出緊急警告,VMwareESXi虛擬化平臺曝出嚴重漏洞CVE-2025-41236(CVSS評分9.3)。該漏洞
    的頭像 發表于 08-14 16:58 ?1932次閱讀
    行業觀察 | VMware ESXi 服務器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    RK3128增加usb調試模式,開放adb和root權限

    前言USB OTG的模式 般在調試usb的時候,都有小常識,就是切換到host模式時,U盤就能正常使用,而切換到device模式時,U盤則不能使用了,而是板子和電腦可以連接adb
    發表于 07-22 10:10

    【EASY EAI Orin Nano開發板試用體驗】安裝nfs服務器

    【前言】 在靈眸科技的開發教程,需要配置nfs服務器,方便以后與win的文件交換。 1、執行sudo apt update 2、執行sudo apt install
    發表于 06-22 17:32

    Android In Docker Magisk 的部署與簡單應用指南

    創新在于通過「系統掛載(Systemless)」技術實現無需修改系統分區的Root權限獲取和模塊化功能擴展。核心功能與優勢1.SystemlessRoot通過虛擬
    的頭像 發表于 05-28 16:42 ?2169次閱讀
    Android In Docker <b class='flag-5'>中</b> Magisk 的部署與簡單應用指南

    【米爾-RK3562開發板試用評測】EtherCat移植、編譯

    、內核編譯 上篇把環境搭建好后,要重新配置下內核,并進行單獨的編譯。 在單獨編譯 linux內核 首先進行配置 進行到SDK的kernel 目錄,在SDK
    發表于 05-28 14:49

    Linux權限管理解析

    權限指的是某一個用戶針對某一個文件的權限(root超級管理員擁有全部權限)
    的頭像 發表于 04-09 10:06 ?826次閱讀
    Linux<b class='flag-5'>權限</b>管理解析