<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    高度嚴重的Linux Sudo漏洞允許用戶獲得根權限

    VSole2022-08-21 20:00:00

    據報告,Linux中存在一個高嚴重性漏洞,低權限攻擊者可以利用該漏洞在受影響的系統上獲得完整的根訪問權限。

    “獲取\u進程\u ttyname()”用于Linux的函數,允許具有Sudo權限的用戶以root用戶身份運行命令或將權限提升到root用戶。

    Sudo代表“superuser do!”,是一個適用于Linux和UNIX操作系統的程序,它允許標準用戶以超級用戶(也稱為root用戶)的身份運行特定命令,例如添加用戶或執行系統更新。

    該漏洞實際上存在于Sudo從proc文件系統中的進程狀態文件解析“tty”信息的方式中。

    Qualys Security在其建議中解釋說,在Linux機器上,sudo解析/proc/[pid]/stat文件,以便從字段7(tty_nr)確定進程的tty的設備號。

    盡管文件中的字段是以空格分隔的,但字段2(命令名)可能包含空格(包括換行符),而sudo不考慮這一點。

    因此,在支持SELinux的系統上具有sudo權限(Sudoer)的本地用戶可以讓sudo使用自己選擇的設備號“通過創建一個從sudo二進制文件到一個包含空格和數字的名稱的符號鏈接,”升級他們的權限以覆蓋文件系統上的任何文件,包括root所有的文件。

    “要利用該漏洞,用戶可以選擇一個當前不存在于/dev下的設備號。如果sudo在/dev/pts目錄下找不到終端,它會對/dev執行廣度優先搜索。然后,攻擊者可能會在/dev下的世界可寫目錄中創建一個指向新創建設備的符號鏈接,例如/dev/shm,”一個sudo項目網站上的警告如下:

    “在sudo命令行上指定SELinux角色時,此文件將用作命令的標準輸入、輸出和錯誤。如果在[sudo打開它]之前,/dev/shm下的符號鏈接被替換為指向另一個文件的鏈接,可以通過寫入標準輸出或標準錯誤來覆蓋任意文件。通過重寫受信任的文件,例如/etc/shadow或甚至/etc/sudoers,可以將其升級為完全根訪問"。

    該漏洞影響Sudo 1.8.6p7至1.8.20,并標記為高嚴重性,已在Sudo 1.8.20p1中修補,建議用戶將其系統更新至最新版本。

    Red Hat昨天推出了Red Hat Enterprise Linux 6、Red Hat Enterprise Linux 7和Red Hat Enterprise Linux Server的修補程序。Debian還發布了針對其Wheezy、Jessie和Sid版本的修復程序,SUSE Linux也為其多個產品推出了修復程序。

    Qualys Security表示,一旦最大數量的用戶有時間修補其系統的漏洞,它將發布其Sudoer-to-root漏洞。

    sudolinux文件權限
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    大多數計算機系統設計為可與多個用戶一起使用。特權是指允許用戶執行的操作。普通特權包括查看和編輯文件或修改系統文件。特權升級意味著用戶獲得他們無權獲得的特權。這些特權可用于刪除文件,查看私人信息或安裝不需要的程序,例如病毒。
    一文吃透 Linux 提權
    2021-10-23 07:09:32
    特權升級意味著用戶獲得他們無權獲得的特權。通常,當系統存在允許繞過安全性的錯誤或對使用方法的設計假設存在缺陷時,通常會發生這種情況。結果是,具有比應用程序開發人員或系統管理員想要的特權更多的應用程序可以執行未經授權的操作。
    本文章盤點了 Linux 運維必備 150 個命令,請配合下面的網站使用。定位你需要使用的命令,然后去這個網站查詢詳細用法即可。 地址:wangchujiang.com/linux-command/
    linux命令一大堆,都記不住呀!別忙,這里總結常用20個,大家要多多練習!運行它就是列出文件夾里的內容,可能是文件也可能是文件夾。注意:用戶可以使用官方提供的和md5sum生成簽名信息匹對以此檢測文件是否改變。Md5sum沒有sha1sum安全,這點我們稍后討論。可以用來轉換和復制文件,大多數時間是用來復制iso文件到一個usb設備中去,所以可以用來制作USB啟動器。
    因此做為運維人員,就必須了解一些安全運維準則,同時,要保護自己所負責的業務,首先要站在攻擊者的角度思考問題,修補任何潛在的威脅和漏洞。 本文主要分為如下部分展開:
    以下結果以CentOS 7 為例,按照等保2.0標準,2021報告模板,三級系統要求進行測評。 一、身份鑒別 a)應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換。 輸入 more /etc/shadow,得知系統所有用戶,此語句字段格式有九段。 第一字段:用戶名(也被稱為登錄名),在/etc/shadow中,用戶名和/etc/passwd 是相同的,
    等保2.0 Linux主機測評
    2021-09-30 06:20:40
    以下結果以CentOS 7 為例,按照等保2.0標準,2021報告模板,三級系統要求進行測評。應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換。
    本次案例以CentOS 7 為例,按照等保2.0標準,2021報告模板,三級系統要求進行測評。
    HackTheBox-Knife靶場實戰
    2021-09-24 09:07:11
    當服務器存在該后門時,攻擊者可以通過發送User-Agentt頭來執行任意代碼。這邊我們直接抓包并發送到重發器試試命令執行的結果User-Agentt: zerodiumsystem;所以,針對一個需要被很多user以root權限執行的文件, 我們可以通過setuid來進行操作, 這樣就不必為所有user都添加sudo 命令。
    中國臺灣硬件供應商 QNAP 警告客戶保護其 Linux 供電的網絡連接存儲設備免受高嚴重性 Sudo 權限升級漏洞的攻擊。該漏洞由 Synacktiv 安全研究人員發現,他們將其描述為“使用 sudoedit 時在 Sudo 版本1.9.12p1 中繞過 sudoers 策略”。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类