資安人員揪出存在十年的 Linux Sudo 漏洞,任何使用者可輕易取得根執行權

作者 | 發布日期 2021 年 01 月 28 日 18:50 | 分類 科技生活 , 網路 , 資訊安全 Telegram share ! follow us in feedly


類 Unix 作業系統常用的 Sudo 程式近日被安全服務業者 Qualys 的研究人員揭露,存在一個權限升級的漏洞,透過此一漏洞,任何沒有權限的用戶,只要使用預設的 Sudo 組態(Default sudo configuration),就可以取得電腦主機上的 root 權限(根執行權)。

Sudo(Substitute user 或 Superuser do)是一種程式,用於類 Unix 作業系統如 BSD,Mac OS X,以及 GNU/Linux,以允許使用者透過安全的方式使用特殊的權限執行程式(通常為系統的超級使用者)。

研究人員指出,這項漏洞從 2011 年 7 月就已存在,有了將近 10 年的時間;關鍵是,這個漏洞影響所有從 1.8.2 到 1.8.31p2 的舊版本,以及後續的 1.9.0到 1.9.5p1 的穩定版本。

研究人員發現,這個漏洞是屬於Sudo的堆積緩衝溢位漏洞(heap-based buffer overflow),而研究人員也經過數次的攻擊驗證,成功在 Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上,取得完整的根權限;而其他的版本和作業系統,可能也存在同樣的風險。

在 Qualys 的研究人員於今年 1 月中發現此一漏洞之後,便隨即通報 Sudo 的開發維護單位,而 Sudo 已經在這個星期完成修補。同時,紅帽(Red Hat)、SUSE、Ubuntu 和 Debian 等業者也相繼公告,呼籲用戶儘速將 Sudo 套件升級到最新的版本。

(首圖來源:Pixabay