<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Sudo 漏洞導致黑客可以訪問 macOS 根帳戶權限

    Andrew2021-02-03 10:44:12

    一名英國安全研究人員今天發現,Sudo應用程序中最近出現的安全漏洞也影響了macOS操作系統,而不僅僅是最初認為的Linux和BSD。

    Qualys的安全研究人員上周披露了這個名為CVE-2021-3156(又名Baron Samedit)的漏洞,影響了Sudo,該應用程序允許管理員將有限的root用戶訪問權限委派給其他用戶。

    Qualys研究人員發現,他們可能會在Sudo應用程序中引發“堆溢出”漏洞,以更改當前用戶對根級命令的低特權訪問,從而使攻擊者可以訪問整個系統。

    利用此漏洞的唯一條件是攻擊者可以訪問系統,研究人員說,可以通過在設備上植入惡意軟件或暴力強制低特權服務帳戶來實現。

    Qualys研究人員在上周的 告中表示,他們僅在Ubuntu,Debian和Fedora上測試了該問題。他們說類似UNIX的操作系統也會受到影響,但是大多數安全研究人員認為該錯誤可能會影響BSD,這也是Sudo應用程序附帶的另一個主要操作系統。

    最新的MACOS版本也受到影響

    但是正如 Hacker House 的聯合創始人Matthew Hickey今天在Twitter上指出的那樣,最新版本的macOS也隨Sudo應用一起提供。

    Hickey表示,他測試了CVE-2021-3156漏洞,并發現通過進行一些修改,該安全漏洞也可以用于授予攻擊者訪問macOS根帳戶的權限。

    圖片

    “要觸發它,你只需改寫argv[0]或創建一個符號鏈接,從而使操作系統暴露在與上周左右困擾Linux用戶的相同的本地根漏洞中,”

    他的發現也得到了當今領先的macOS安全專家之一Patrick Wardle的私下和獨立驗證,并由卡內基梅隆大學CERT協調中心的漏洞分析師Will Dormann公開發布 。

    即使在應用了 Apple 周一發布的最新安全補丁之后,該漏洞仍可能在macOS的最新版本中被利用。

    研究人員說,他今天早些時候通知了蘋果這個問題。蘋果在調查報告時拒絕發表評論。但是,即使沒有這家總部位于Cupertino的科技巨頭的官方確認,也很可能會為如此嚴重的問題打補丁。

    黑客sudo
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一名英國安全研究人員今天發現,Sudo應用程序中最近出現的安全漏洞也影響了macOS操作系統,而不僅僅是最初認為的Linux和BSD。Qualys研究人員在上周的 告中表示,他們僅在Ubuntu,Debian和Fedora上測試了該問題。Hickey表示,他測試了CVE-2021-3156漏洞,并發現通過進行一些修改,該安全漏洞也可以用于授予攻擊者訪問macOS根帳戶的權限。蘋果在調查報告時拒絕發表評論。
    因此做為運維人員,就必須了解一些安全運維準則,同時,要保護自己所負責的業務,首先要站在攻擊者的角度思考問題,修補任何潛在的威脅和漏洞。 本文主要分為如下部分展開:
    GooHakGooHak是一個可以自動針對目標域啟動谷歌黑客查詢,以查找漏洞并枚舉目標的腳本。腳本內包含常見的GHDB庫,你也可以自行更換補充。它的原理是用接口檢索目標域,然后打開搜索查詢GHDB信息,并且會為每個查詢打開新窗口,其實查詢效率并不高也不漂亮。今天在找SHDB數據的時候看到它,查看源碼時覺得它收集的接口還不錯~~。需要xdg-openLinuxiceweasel安裝使用# 下載
    #更改SSH端口,最好改為10000以上,別人掃描到端口的機率也會下降。防火墻要開放配置好的端口號,如果是阿里云服務器,你還需要去阿里云后臺配置開發相應的端口才可以,否則登不上哦!如果你覺得麻煩,可以不用改。#禁用版本1協議, 因為其設計缺陷, 很容易使密碼被黑掉。關鍵在于環境變量的不同,su -的環境變量更全面。#禁止空密碼登陸。保存,用 uusama 賬戶登錄后,直接獲取的就是 root 帳號的權限。
    間諜軟件供應商 Candiru 在 2022 年 3 月使用 Chrome 零日漏洞攻擊巴勒斯坦、土耳其、也門和黎巴嫩的記者和其他毫無戒心的受害者。
    Docker-remoter-api滲透
    2022-04-18 16:24:50
    看雪論壇作者ID:H.R.P
    為了確保在設備上的持久性,攻擊者使用自己的ssh-RSA密鑰來執行系統修改并將文件權限更改為鎖定狀態。錯誤配置是一個常見的切入點,趨勢科技監測到的大多數攻擊都是因為云端運行的服務存在API或SSH憑據較弱的問題,或者具有非常寬松的配置,攻擊者可以濫用這些配置,從而在無需利用任何漏洞的情況下滲透到系統中。
    漏洞可以潛伏在產品代碼中長達數年甚至數十年,攻擊隨時都會降臨。
    隨著高性能計算在人工智能、核心技術研發和企業云服務等領域的快速普及和發展,對高性能計算“安全債”問題的關注和重視已經刻不容緩。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类