Sudo 中的一个严重漏洞允许在几乎所有 Linux 发行版中获得 root 访问权限。 Qualys 安全研究团队在 Sudo 中发现了一个可追溯到近 10 年前的严重漏洞。 这个被称为“Baron Samedi”的漏洞可以被任何本地用户利用,并影响 Linux 发行生态系统的很大一部分。
即使该用户未列在 sudoers 文件中,也可以利用该漏洞获得 root 权限,即控制谁、哪个、具有什么权限、在哪些机器上可以执行命令以及是否需要密码的文件。
Sudo 中的一个严重漏洞允许在几乎所有 Linux 发行版中获得 root 访问权限
Sudo 是一种工具,它允许系统管理员授权某些用户(或用户组)以 root 或其他类型的用户身份执行某些(或全部)命令,同时提供命令及其参数的审计跟踪。
此外,几乎所有 Unix 风格的操作系统都可以使用 Sudo,这个漏洞是在 2011 年 7 月,也就是 10 年前引入的。 Baron Samedi 会影响从 1.8.2 到 1.8.31p2 的所有旧版本,以及默认配置下从 1.9.0 到 1.9.5p1 的所有稳定版 Sudo。
研究人员能够测试该漏洞并开发多个变体以在 Ubuntu 20.04、Debian 10、Fedora 33 和 Gentoo 中利用它,但表示其他操作系统和发行版可能会受到影响。
这个漏洞可以在现实世界中被利用。 例如,如果僵尸网络运营商对低级别帐户执行暴力攻击,他们可以利用攻击的第二部分中的漏洞来帮助入侵者轻松获得 root 访问权限并完全控制被黑的服务器。 而且,正如在 ZDNet 上讨论的那样,如今使用蛮力攻击 Linux 系统的僵尸网络攻击非常普遍。
该漏洞由 Sudo 团队修复,感谢 Qualys 的详细报告,建议尽快更新受影响的系统。 每个供应商都应安装或修补 Sudo 版本 1.9.5p2。