高度嚴重的Linux Sudo漏洞允許用戶獲得根權限
據報告,Linux中存在一個高嚴重性漏洞,低權限攻擊者可以利用該漏洞在受影響的系統上獲得完整的根訪問權限。
“獲取\u進程\u ttyname()”用于Linux的函數,允許具有Sudo權限的用戶以root用戶身份運行命令或將權限提升到root用戶。
Sudo代表“superuser do!”,是一個適用于Linux和UNIX操作系統的程序,它允許標準用戶以超級用戶(也稱為root用戶)的身份運行特定命令,例如添加用戶或執行系統更新。
該漏洞實際上存在于Sudo從proc文件系統中的進程狀態文件解析“tty”信息的方式中。
Qualys Security在其建議中解釋說,在Linux機器上,sudo解析/proc/[pid]/stat文件,以便從字段7(tty_nr)確定進程的tty的設備號。
盡管文件中的字段是以空格分隔的,但字段2(命令名)可能包含空格(包括換行符),而sudo不考慮這一點。
因此,在支持SELinux的系統上具有sudo權限(Sudoer)的本地用戶可以讓sudo使用自己選擇的設備號“通過創建一個從sudo二進制文件到一個包含空格和數字的名稱的符號鏈接,”升級他們的權限以覆蓋文件系統上的任何文件,包括root所有的文件。
“要利用該漏洞,用戶可以選擇一個當前不存在于/dev下的設備號。如果sudo在/dev/pts目錄下找不到終端,它會對/dev執行廣度優先搜索。然后,攻擊者可能會在/dev下的世界可寫目錄中創建一個指向新創建設備的符號鏈接,例如/dev/shm,”一個sudo項目網站上的警告如下:
“在sudo命令行上指定SELinux角色時,此文件將用作命令的標準輸入、輸出和錯誤。如果在[sudo打開它]之前,/dev/shm下的符號鏈接被替換為指向另一個文件的鏈接,可以通過寫入標準輸出或標準錯誤來覆蓋任意文件。通過重寫受信任的文件,例如/etc/shadow或甚至/etc/sudoers,可以將其升級為完全根訪問"。
該漏洞影響Sudo 1.8.6p7至1.8.20,并標記為高嚴重性,已在Sudo 1.8.20p1中修補,建議用戶將其系統更新至最新版本。
Red Hat昨天推出了Red Hat Enterprise Linux 6、Red Hat Enterprise Linux 7和Red Hat Enterprise Linux Server的修補程序。Debian還發布了針對其Wheezy、Jessie和Sid版本的修復程序,SUSE Linux也為其多個產品推出了修復程序。
Qualys Security表示,一旦最大數量的用戶有時間修補其系統的漏洞,它將發布其Sudoer-to-root漏洞。